80个反序列化漏洞全景合集 (3) | 介绍一个 ViewState 反序列化不常见的知识点
在 .NET 的运行机制中,ViewState 承担着保存控件状态的重要角色,这也是红队在渗透测试中常关注的攻击面之一。设计初衷是让页面在回传时能够恢复控件状态,因此每次请求中都会...
这是关于 反序列化 标签的相关文章列表
在 .NET 的运行机制中,ViewState 承担着保存控件状态的重要角色,这也是红队在渗透测试中常关注的攻击面之一。设计初衷是让页面在回传时能够恢复控件状态,因此每次请求中都会...
在日常的安全研究与攻防演练中,很多研究人员都会用到 ysoserial.net 这款工具来生成不同格式的反序列化载荷。其中很多人会遇到这样的困惑:明明使用了相同的工具和命令,却始终...
在日常的安全研究与攻防演练中,很多研究人员都会用到 ysoserial.net 这款工具来生成不同格式的反序列化载荷。其中一个常见的链路是:XML反序列化链路。XAML 是 .NE...
在 Web 应用程序中,LINQPad 是一款被 .NET 开发者广泛使用的交互式编辑工具,尤其适合快速编写和调试 LINQ 查询。在企业研发和安全研究者群体中都有很高的使用率。不...
扫码进群:获取每日最新漏洞和投毒情报推送清源SCA开源版交流群2025年07月30日新增漏洞相关情报CVE未收录高危漏洞提早感知:2CVE热点漏洞精选:3投毒情报:0漏洞提早感知(...
在.NET反序列化漏洞审计与利用过程中,攻击者通过 BinaryFormatter 类型进行 payload 加载与执行。本文将从 GZip 技术基础出发,逐步分析如何结合 Bin...
jdbc反序列化漏洞原理这里就不多介绍了。总之jdbc连接地址可控就能触发反序列化漏洞。实战当中遇到的挺多尤其是fastjson1.2.68以下版本利用。学员问到了jdbc利用刚好...
前言:本文不包含CB链分析,只是单纯的漏洞序列化和反序列化的超详细分析。漏洞分析:序列化过程:1.调用convertPrincipalsToBytes方法并传递数组类型的实例acc...
在红队渗透测试中,获取初始访问权限仅仅是开始,如何长期、隐蔽地维持权限才是真正的挑战。面对采用.NET技术栈的Web系统,传统的WebShell容易被安全设备检测,而基于ViewS...
在红队渗透测试中,获取初始访问权限仅仅是开始,如何长期、隐蔽地维持权限才是真正的挑战。面对采用.NET技术栈的Web系统,传统的WebShell容易被安全设备检测,而基于ViewS...