MQTT协议-Eclipse Paho Java Client源码分析(二)

6right / 2022-06-20

主要从五个点来进行源码学习

  • 连接broker
  • 创建主题
  • 发布主题内容
  • 订阅主题
  • 接收主题内容

CVE-2022-26923 Active Directory 域提权 复现与分析

Chinfo / 2022-06-13

该漏洞允许低权限用户在安装了 Active Directory 证书服务 (AD CS) 服务器角色的默认 Active Directory 环境中将权限提升到域管理员。现在很少有没有安装 AD CS 的大中型 Active Directory 环境,所以该漏洞危害和利用性都较强。该漏洞已作为Microsoft 2022 年 5 月安全更新的一部分进行了修补。

CVE-2022-30781:一条普通的 Git 命令导致的 Gitea RCE

E99p1ant / 2022-05-26

今年年初的时候,我挖掘到了一枚 Gogs 中因为未对用户可控的目录路径进行检测,从而导致后续路径拼接可以导致目录穿越的漏洞(CVE-2022-0415)。
攻击者能上传覆盖环境中的任意文件,在覆盖任意文件后,我使用的是之前 CVE-2019-11229 中提到的方法,覆盖一个 Git 仓库中 .git/config 文件,设置 core.sshCommand 参数从而达到远程任意命令执行。

D

Fastjson 反序列化分析

Da22le / 2022-05-25

学习Fastjson反序列化

M

2022 未知之境 腾讯网络安全T-Star高校挑战赛 WriteUp

MiaoTony / 2022-04-27

说起来挺早就看到了这个比赛,后来比赛开始群友又在群里推了一下,不过第一天喵喵从早到晚上了一天课,深夜才来瞄了一下题目。

总体而言整个题目有点像个剧情,类型偏向 Misc 和 Web,正好就合喵喵胃口了。由于有的题目脑洞有点大,再加上后面还有课以及其他事情,一般是半夜在看题,以至于想不通怎么做挺难受的睡不着,直到22号下午才把所有题目 AK,最后排名第17。

唉,看了看榜首的 ha1c9on、Yoshino-s 等大师傅都挺熟悉了,他们第一天晚上就 AK 了 Orz,喵喵还是太菜了。

那下面就来记录一下解题的过程吧,大部分边做边写的,可能包含一些误导性的内容,希望各位师傅不要在意。

Y

ByteCodeDL原理篇之手把手教你实现污点分析

yxxx / 2022-04-12

本文主要是根据ptaint这篇论文的思想:将指针分析和污点分析统一起来进行分析,实现ByteCodeDL的污点分析功能,在阅读本文之前建议先学习下面三份资料

从零开始,分析Spring Framework RCE

cnpanda / 2022-04-11

如果需要让你对一套CMS的安全性进行研究分析,你会从哪里入手?

或许你会回答代码审计的那一套知识点。

那么,如果需要让你要对 Spring Framework 框架的安全性进行研究分析,你会从哪里入手?

更宽泛一点,如果需要让你对一个大型的开源组件的安全性进行研究分析,你会从哪里入手?

使用codeql自动挖掘Java反序列化gadget

白白白 / 2022-04-02

前两天看到一篇老外写的用codeql挖掘Java反序列化gadget的文章 https://www.synacktiv.com/en/publications/finding-gadgets-like-its-2022.html,虽然显示的效果还可以,但用了种比较土味的半自动化半人工的方式。直觉上感觉codeql用法应该不会这么呆,于是研究了下,有了这篇文章。

Java反序列化注入冰蝎内存马相关踩坑笔记

Y4er / 2022-04-01

朋友叫帮忙打一个内存马进去,用的是cb链,无cc依赖,我寻思这不是有手就行吗,谁知道接下来遇到了无数的坑。

ASP.NET下的内存马(4) VirtualPath内存马

yzddmr6 / 2022-03-23

asp.net下的内存马研究文章比较少,目前提到过的包括虚拟路径内存马以及HttpListener内存马。最近研究了一下其他类型的内存马,发现.net可以利用的地方要多得多。所以准备写个系列文章,讲一讲asp.net下的内存马。

探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章

浅蓝 / 2022-03-19

我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。

其中提到NativeLibLoader能够实现 JNI 功能加载 so/dll/dylib 文件。

但有几个前提条件。

  • 用户可以用某种方式写入一个文件内容开头可控的二进制文件
  • 这个文件名必须是以 so/dll/dylib 结尾
  • 必须知道这个文件的绝对路径

这几个条件会使危害大打折扣,所以需要再找到一个写文件的工具类。

Docker又爆出高危逃逸漏洞了?仔细研究下事情没那么简单

图南 / 2022-03-17

从2019年关注的第一个容器逃逸类型的漏洞写出CVE-2019-5736 runc容器逃逸漏洞分析后,我对容器类漏洞的敏感度一直没有降低,并且非常碎片的学习容器和云原生相关的各种原理性知识,笔记记了一大堆,乱七八糟,不成体系。

K8s安全入门学习扫盲贴

ConsT27 / 2022-03-09

云的定义看似模糊,但本质上,它是一个用于描述全球服务器网络的术语,每个服务器都有一个独特的功能。云不是一个物理实体,而是一个庞大的全球远程服务器网络,它们连接在一起,旨在作为单一的生态系统运行。这些服务器设计用于存储和管理数据、运行应用程序,或者交付内容/服务(如视频短片、Web 邮件、办公室生产力软件或社交媒体)。不是从本地或个人计算机访问文件和数据,而是通过任何支持 Internet 的设备在线访问 - 这些信息在必要时随时随地可用。

投稿

随机分类

运维安全 文章:62 篇
iOS安全 文章:36 篇
APT 文章:6 篇
Python安全 文章:13 篇
Android 文章:89 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

H

hgsmonkey

tql!!!

RSS订阅