.NET 介绍一种漏洞挖掘思路,绕过 GZip 实现反序列化
在.NET反序列化漏洞审计与利用过程中,攻击者通过 BinaryFormatter 类型进行 payload 加载与执行。本文将从 GZip 技术基础出发,逐步分析如何结合 Bin...
这是关于 反序列化漏洞 标签的相关文章列表
在.NET反序列化漏洞审计与利用过程中,攻击者通过 BinaryFormatter 类型进行 payload 加载与执行。本文将从 GZip 技术基础出发,逐步分析如何结合 Bin...
jdbc反序列化漏洞原理这里就不多介绍了。总之jdbc连接地址可控就能触发反序列化漏洞。实战当中遇到的挺多尤其是fastjson1.2.68以下版本利用。学员问到了jdbc利用刚好...
高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞...
MachineKeys 负责加密和解密敏感数据,确保服务器端的安全性。然而,一旦这些密钥被泄露,攻击者便可解密受保护的数据,并可能用 ViewState 反序列化漏洞执行恶意代码。...
在红队中持久化访问权限是关键环节之一,Sharp4ViewStateShell.exe 是一款专门为.NET Web站点设计的权限维持工具,其核心思想是通过配置自定义的 Machi...
五月初五,粽叶飘香。在这个传承千年的传统佳节里,dotNet安全矩阵星球为朋友们准备了一份特别的知识粽礼!最好的节日礼物不仅是味蕾的享受,更是智慧的滋养。01. 端午专属福利限时优...
高危风险漏洞一直是企业网络安全防护的薄弱点,也成为HW攻防演练期间红队的重要突破口;每年HW期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞...
免责声明!本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。大 纲1前言在我们挖掘漏洞的时候如果手上...
在.NET反序列化漏洞审计与利用过程中,攻击者通过 BinaryFormatter 类型进行 payload 加载与执行。本文将从 GZip 技术基础出发,逐步分析如何结合 Bin...
01.NET漏洞背景微软的.NET技术广泛应用于全球企业级产品,包括其知名的Exchange、SharePoint等,国内如某友的Cloud、某通的T系列、某蝶的云产品等也广泛采用...