前言 在 CVE-2019-12422 Shiro721 ( Apache Shiro RememberMe Padding Oracle 1.4.1 反序列化漏洞) 分析[ 上 ] 中我们学习了以下知识点 : AES/128/CBC/PKCS5Padding 加密方式 Padding Oracle Attack 原理 CBC Byte-Flipp…
2021年,新的开始!
题外话
新的一年整点新气象,本站的背景布局由 MyNote 全面更新为 Argon,希望给大家带来不一样的感受~
2020年度总结
- 今年是我摸鱼划水的一年,我发现我变得越来越浮躁,很难再去专心研究学习某一个知识点。可能是由于工作压力,也可能是我自己心态的问题。总之,这一年我在Web安全研究这个方向上走得并不快。
- 今年同样是对我意义重大的一年,我从一名学生变成了一名安全服务工程师,真正走入社会,去为自己的未来努力。很开心能够认识很多新朋友,也非常感谢各位师傅对我的指导和帮助。
- 这一年中有遗憾也有成长,希望自己能够总结教训,在新的一年里真正的做到 “潜心练剑”。
2021年度目标
- StormEye 是一个模块化的开源POC验证框架,目前该项目还处于设计阶段
2020年学习经历
2020.01.03
CVE-2019-15107 WebMin Remote Code Execution 远程代码执行漏洞分析
2020.01.08
CVE-2007-4556 Struts2_001 Remote Code Execution 远程代码执行漏洞分析
2020.03.14
CVE-2020-1938 幽灵猫( GhostCat ) Tomcat-Ajp 协议任意文件读取/JSP文件包含漏洞分析
2020.03.18
Java 反序列化漏洞(1) – Java RMI 原理/流程
2020.04.05
Java 反序列化漏洞(2) – Java 反射机制
2020.04.24
Java 反序列化漏洞(3) – 初探 Java 反序列化漏洞以及序列化数据分析
2020.06.28
Java 反序列化漏洞(4) – Apache Commons Collections POP Gadget Chains 剖析
2020.07.18
Java 反序列化漏洞(5) – 解密 YSoSerial : Java动态代理机制
2020.08.04
Java 反序列化漏洞(6) – 解密 YSoSerial : URLDNS POP Chain
2020.08.12
Java 反序列化漏洞(7) – 解密 YSoSerial : CommonsCollections1 POP Chains
2020.08.25
Java 反序列化漏洞(8) – 解密 YSoSerial : CommonsCollections2 POP Chains
2020.09.07
Java 反序列化漏洞(9) – 解密 YSoSerial : CommonsCollections3 POP Chains
2020.09.08
Java 反序列化漏洞(10) – 解密 YSoSerial : CommonsCollections4 POP Chains
2020.09.12
Java 反序列化漏洞(11) – 解密 YSoSerial CommonsCollections5 POP Chains
2020.09.18
Java 反序列化漏洞(12) – 解密 YSoSerial : CommonsCollections6 POP Chains
2020.09.22
Java 反序列化漏洞(13) – 解密 YSoSerial : CommonsCollections7 POP Chains
2020.10.25
Java 反序列化漏洞(14) – 解密 YSoSerial : BeanShell1 POP Chains
2020.11.07
CVE-2016-4437 Shiro550 ( Apache Shiro RememberMe 1.2.4 反序列化漏洞 ) 分析
2020.11.23
CVE-2019-12422 Shiro721 ( Apache Shiro RememberMe Padding Oracle 1.4.1 反序列化漏洞) 分析[ 上 ]
2020.12.15
CVE-2019-12422 Shiro721 ( Apache Shiro RememberMe Padding Oracle 1.4.1 反序列化漏洞) 分析[ 下 ]
前言 之前分析了 Shiro550 反序列化漏洞 , 今天我们来分析一波 Shiro721 反序列化漏洞 , 这两个漏洞都是最近比较火的 Apache Shiro RCE 漏洞. 由于篇幅原因 , Apache Shiro721 的分析分为两部分 , 一部分为基础知识介绍 , 环境搭建 , 漏洞复现 , 一部分为漏洞代码调试分析. 本章内容为第一部…
恶意代码分析实战 - 静态分析基础技术 ASCII 和 Unicode 编码 ASCII 和 Unicode 两种编码类型格式 , 在存储字符序列时都以 NULL 结束符表示字符串已经终结 , 一个 NULL 结束符表示该字符串是完整的. ASCII字符串每个字符使用 1 个字节 , Unicode字符串每个字符使用 2 个字节. 加壳程序与混淆程…
前言 这两天调试 Shiro550 ( CVE-2016-4437 ) 这个反序列化漏洞 , 这个漏洞近期有很多前辈已经分析过了 , 因此这里只是简单记录下我的调试过程. Apache Shiro550 Apache Shiro550 简介 Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,它用于处理身份验证,授权,加密和会…
前言 本章我们来分析 YSoSerial BeanShell1 Payload . BeanShell1 Payload BeanShell 简介 在分析 BeanShell1 POP Gadgets 之前 , 我们需要先了解什么是 BeanShell , 以及 BeanShell 的基本用法 . Google 上关于 BeanShell 的文档比…
前言 本章我们来分析 YSoSerial 内置的最后一个 Apache CommonsCollections Payload : CommonsCollections7 ACC7 这条 POP Chian 是非常有意思的 , 涉及到很多新的知识点 , 下面我们就来学习一波. CommonsCollections7 CommonsCollection…
前言 本章我们来看一看 Apache CommonsCollections6 Payload 的构造与利用. Apache CommonsCollections6 首先来看一看 YSoSerial 中关于 ACC6 Payload 的定义 . 通过上图不难看出 , ACC6 Payload 的核心为通过 TiedMapEntry.getValue(…
前言 本章我们来分析 Apache CommonsCollections5 Payload 的构造与利用 在 Java 反序列化漏洞(4) – Apache Commons Collections POP Gadget Chains 剖析 一文中 , 我有总结调用 transform() 方法的两种方式. TransformedMap 攻击链 La…