thumbnail
基础补完计划 – Java 类加载器( ClassLoader )
前言 本章记录一下 Java 的 ClassLoader 机制。 JVM 内存模型 之前我只是粗略的了解 JVM 的内存模型,这里来简单记录下。 JVM 内存模型主要就是指 Java程序运行时的数据区,JVM 在执行 Java 程序的过程中会将它所管理的内存划分为 5 个不同的数据区域。这些数据区域如下所示: 虚拟机栈( VM Stack ) 本地…
2021年,新的开始!

题外话

新的一年整点新气象,本站的背景布局由 MyNote 全面更新为 Argon,希望给大家带来不一样的感受~


2020年度总结

  • 今年是我摸鱼划水的一年,我发现我变得越来越浮躁,很难再去专心研究学习某一个知识点。可能是由于工作压力,也可能是我自己心态的问题。总之,这一年我在Web安全研究这个方向上走得并不快。
  • 今年同样是对我意义重大的一年,我从一名学生变成了一名安全服务工程师,真正走入社会,去为自己的未来努力。很开心能够认识很多新朋友,也非常感谢各位师傅对我的指导和帮助。
  • 这一年中有遗憾也有成长,希望自己能够总结教训,在新的一年里真正的做到 “潜心练剑”。

2021年度目标

  • StormEye 是一个模块化的开源POC验证框架,目前该项目还处于设计阶段

2020年学习经历

2020.01.03
CVE-2019-15107 WebMin Remote Code Execution 远程代码执行漏洞分析
2020.01.08
CVE-2007-4556 Struts2_001 Remote Code Execution 远程代码执行漏洞分析
2020.03.14
CVE-2020-1938 幽灵猫( GhostCat ) Tomcat-Ajp 协议任意文件读取/JSP文件包含漏洞分析
2020.03.18
Java 反序列化漏洞(1) – Java RMI 原理/流程
2020.04.05
Java 反序列化漏洞(2) – Java 反射机制
2020.04.24
Java 反序列化漏洞(3) – 初探 Java 反序列化漏洞以及序列化数据分析
2020.06.28
Java 反序列化漏洞(4) – Apache Commons Collections POP Gadget Chains 剖析
2020.07.18
Java 反序列化漏洞(5) – 解密 YSoSerial : Java动态代理机制
2020.08.04
Java 反序列化漏洞(6) – 解密 YSoSerial : URLDNS POP Chain
2020.08.12
Java 反序列化漏洞(7) – 解密 YSoSerial : CommonsCollections1 POP Chains
2020.08.25
Java 反序列化漏洞(8) – 解密 YSoSerial : CommonsCollections2 POP Chains
2020.09.07
Java 反序列化漏洞(9) – 解密 YSoSerial : CommonsCollections3 POP Chains
2020.09.08
Java 反序列化漏洞(10) – 解密 YSoSerial : CommonsCollections4 POP Chains
2020.09.12
Java 反序列化漏洞(11) – 解密 YSoSerial CommonsCollections5 POP Chains
2020.09.18
Java 反序列化漏洞(12) – 解密 YSoSerial : CommonsCollections6 POP Chains
2020.09.22
Java 反序列化漏洞(13) – 解密 YSoSerial : CommonsCollections7 POP Chains
2020.10.25
Java 反序列化漏洞(14) – 解密 YSoSerial : BeanShell1 POP Chains
2020.11.07
CVE-2016-4437 Shiro550 ( Apache Shiro RememberMe 1.2.4 反序列化漏洞 ) 分析
2020.11.23
CVE-2019-12422 Shiro721 ( Apache Shiro RememberMe Padding Oracle 1.4.1 反序列化漏洞) 分析[ 上 ]
2020.12.15
CVE-2019-12422 Shiro721 ( Apache Shiro RememberMe Padding Oracle 1.4.1 反序列化漏洞) 分析[ 下 ]
101 日 , 2021 1:24:41
thumbnail
CVE-2019-12422 Shiro721 ( Apache Shiro RememberMe Padding Oracle 1.4.1 反序列化漏洞) 分析[ 上 ]
前言 之前分析了 Shiro550 反序列化漏洞 , 今天我们来分析一波 Shiro721 反序列化漏洞 , 这两个漏洞都是最近比较火的 Apache Shiro RCE 漏洞. 由于篇幅原因 , Apache Shiro721 的分析分为两部分 , 一部分为基础知识介绍 , 环境搭建 , 漏洞复现 , 一部分为漏洞代码调试分析. 本章内容为第一部…
thumbnail
读书笔记 : <恶意代码分析实战 - 静态分析基础技术>
恶意代码分析实战 - 静态分析基础技术 ASCII 和 Unicode 编码 ASCII 和 Unicode 两种编码类型格式 , 在存储字符序列时都以 NULL 结束符表示字符串已经终结 , 一个 NULL 结束符表示该字符串是完整的. ASCII字符串每个字符使用 1 个字节 , Unicode字符串每个字符使用 2 个字节. 加壳程序与混淆程…
thumbnail
CVE-2016-4437 Shiro550 ( Apache Shiro RememberMe 1.2.4 反序列化漏洞 ) 分析
前言 这两天调试 Shiro550 ( CVE-2016-4437 ) 这个反序列化漏洞 , 这个漏洞近期有很多前辈已经分析过了 , 因此这里只是简单记录下我的调试过程. Apache Shiro550 Apache Shiro550 简介 Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,它用于处理身份验证,授权,加密和会…
thumbnail
Java 反序列化漏洞(14) – 解密 YSoSerial : BeanShell1 POP Chains
前言 本章我们来分析 YSoSerial BeanShell1 Payload . BeanShell1 Payload BeanShell 简介 在分析 BeanShell1 POP Gadgets 之前 , 我们需要先了解什么是 BeanShell , 以及 BeanShell 的基本用法 . Google 上关于 BeanShell 的文档比…