【2024补天白帽黑客大会】变废为宝-被忽视的风险点

演讲议题:变废为宝-被忽视的风险点

Mysqljs的一个小trick

这个知识点在blackhat mea ctf2024中出现了,所以就拿出来学习了,没想到在mysql中还有这种打法

  • 1
  • 1
  • 梦洛
  • 发布于 2024-11-11 10:01:51
  • 阅读 ( 2602 )

记一次某CMS反序列化任意文件删除的审计过程

一开始心血来潮想审计PHP系统,于是网上找了找一些开源比较知名的系统,于是找到了某CMS最新版,通过观察最近好像没出过什么大洞,于是想审计一下,跟随之前大佬挖漏洞的思路,尝试挖掘一下最新版的漏洞。其中会涉及到一些漏洞基础原理,关键部分会进行模糊处理,希望各位大佬理解,菜鸡一枚,勿喷/(ㄒoㄒ)/~~

Jackson中Json隐式数据类型转换与参数走私浅析

在 Java 中处理 JSON 数据时,隐式数据类型转换通常是由 JSON 处理库自动进行的,这些库会根据 JSON 值的格式和上下文来推断并转换数据类型。浅析其中的参数走私案例。

  • 0
  • 1
  • tkswifty
  • 发布于 2024-11-01 09:00:01
  • 阅读 ( 2384 )

Flowable漏洞攻防战:深入流程引擎的利用

Flowable 是⼀个⽤ Java 编写的轻量级业务流程引擎。Flowable 流程引擎允许您部署 BPMN2.0 流程定义(⽤于定义流程的⾏业 XML 标准)、创建这些流程定义的流程实例、运⾏查询、访问活动或历史流程实例和相关数据等等。当flowable的模板处于可控状态时,则可通过添加恶意表达式从而实现执行命令。

  • 2
  • 1
  • mechoy
  • 发布于 2024-10-29 09:00:01
  • 阅读 ( 22222 )

管道竞争-m0leCon CTF Teaser 2025-ducts

头次见到在用户态中的管道竞争,很好,学之

2024 WMCTF-PWN(BlindVM babysigin evm magicpp)

2024 WMCTF PWN方向 做题人视角详细版

JDK高版本下的JNDI利用以及一些补充

某次行动的时候遇到了jolokia的JNDI注入利用,由于诸多原因需要更稳定的shell,所以考虑JNDI打入内存马,但是遇到了瓶颈。现在准备进一步学习,争取能够实现这个通过JNDI打入内存马的功能。

  • 3
  • 1
  • stoocea
  • 发布于 2024-09-30 09:00:02
  • 阅读 ( 3364 )

万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE

之前实战遇到了,但是网上的poc懂得都懂,索性就专门研究一下漏洞成因,利用以及内存马方面

  • 0
  • 1
  • Bmth666
  • 发布于 2024-09-29 10:00:01
  • 阅读 ( 4023 )

Restlet 框架内存马分析

Restlet 是一个开源的 Java 框架(https://restlet.talend.com/),专为创建 RESTful Web 服务和应用而设计。它提供了一种简单而灵活的方式来构建基于 REST 的应用程序,适合构建微服务、Web API 和移动后端。简单来说,Restlet就是一个用来搭建API服务的框架

  • 2
  • 1
  • kakakakaxi
  • 发布于 2024-09-25 10:00:01
  • 阅读 ( 2484 )

JasperReports 命令执行问题

JasperReports是一个全面的商业智能(BI)产品系列,提供强大的静态和交互式报告、报告服务器和数据分析功能。这些功能既可以作为独立产品提供,也可以作为集成的端到端 BI 套件的一部分提供。当该组件中的jrxml文件或jasper文件是可控状态时,则可能会存在命令执行文件

  • 1
  • 1
  • mechoy
  • 发布于 2024-09-23 09:30:02
  • 阅读 ( 18239 )

2024 SEKAI-CTF(nolibc speedpwn life_simulator_2)

2024 SEKAI-CTF(nolibc speedpwn life_simulator_2)

还原iot设备中魔改的luac

之前在分析tplink的设备时发现lua文件时编译完的,而且lua解释器是魔改过的。github上的[luadec-tplink](https://github.com/viruscamp/luadec)虽然可以还原成字节码,但是有些时候还原的结果不完整。所以决定研究下luac的还原,之后遇到其他设备时也许能用上。

  • 1
  • 1
  • noir
  • 发布于 2024-09-20 09:00:01
  • 阅读 ( 2912 )

利用LLVM解释器执行你的代码

llvm工具链中的lli.exe可以执行中间bitcode文件,通过这一方法在目标环境执行代码,能够绕过Windows Defender检测。

  • 0
  • 1
  • br1ght
  • 发布于 2024-09-19 09:00:00
  • 阅读 ( 2900 )

PWN-kernel-堆(UAF heap_overflow freelist劫持 offbynull arbitary_heap_free unlink page_level )

关于内核相关堆的手法

getRequestURl导致的安全鉴权问题

getRequestURl导致的安全鉴权问题

  • 3
  • 1
  • echoa
  • 发布于 2024-09-18 10:14:37
  • 阅读 ( 16615 )

Web-pwn的栈溢出和堆机制详细入门

Web-pwn的栈溢出和堆机制详细入门

从攻击者的角度探讨Windows系统的引导过程

前言 Bootkit恶意软件的目标是将其隐藏在非常低的级别的目标系统上,所以它需要篡改操作系统的引导组件。Windows系统的引导过程是操作系统中一个非常重要的阶段,从安全的角度看,引导进程负责...

  • 1
  • 1
  • Sciurdae
  • 发布于 2024-09-13 10:00:02
  • 阅读 ( 2587 )

Solon框架注入内存马

Solon是Java “新的”应用开发框架,类似Spring boot ,号称Java “纯血国产”应用开发框架

  • 2
  • 1
  • Stree
  • 发布于 2024-09-05 09:00:01
  • 阅读 ( 3065 )

KVM逃逸-嵌套虚拟化-corCTF 2024-trojan-turtles 复现

一直对虚拟化技术比较感兴趣,前段时间尝试了qemu逃逸和vmware逃逸的例题,这次2024corctf发现一道KVM嵌套虚拟化逃逸的题目,来了兴趣,但个人接触CTF时间还不到1年,思路方面还是受阻了很多,当时就把相关KVM和VMX源码大致逻辑看了看,赛后找shellphish团队要了一份wp来学习,在此写下复现记录