thonsun's blog
thonsun's blog
2021-04-08T14:07:03.129Z
https://thonsun.github.io/
thonsun
Hexo
javasec shiro反序列化漏洞分析
https://thonsun.github.io/2021/04/08/shiro-fan-xu-lie-hua-lou-dong-fen-xi/
2021-04-08T06:55:35.000Z
2021-04-08T14:07:03.129Z
<script>
document.querySelectorAll('.github-emoji')
.forEach(el => {
if (!el.dataset.src) { return; }
JavaSec Java安全系列
https://thonsun.github.io/2021/01/09/java-an-quan-xi-lie/
2021-01-09T01:13:50.000Z
2021-01-09T10:24:05.174Z
<p>这里作为Java安全系列的提纲,总结在学Web安全的过程,在复现环境,调试代码加深对原理的理解</p>
<h2 id="一、JavaWeb技术"><a href="#一、JavaWeb技术" class="headerlink"
JavaSec jvm运行机制与类加载应用
https://thonsun.github.io/2020/12/29/jvm-yun-xing-ji-zhi-yu-lei-jia-zai-ying-yong/
2020-12-29T12:18:24.000Z
2020-12-30T06:47:08.313Z
<p>在这边文章将讲述:</p>
<blockquote>
<p>1.Java语言的基础,从JVM角度讲述java程序运行的模型,如jvm内存模型,在脑海形成java语言编程到运行的概念;</p>
<p>2.类加载与应用:理解作为Java程序的基本元素Class字节码,Class
JaveSec javaagent技术研究
https://thonsun.github.io/2020/12/26/javaagent-ji-zhu-yan-jiu/
2020-12-25T19:13:08.000Z
2020-12-28T02:39:05.714Z
<h2 id="一、前言"><a href="#一、前言" class="headerlink" title="一、前言"></a>一、前言</h2><p>在学习java反序列化漏洞的时候,看到有采用 <a
CVE-2020-26945 Mybatis远程代码执行漏洞复现
https://thonsun.github.io/2020/12/24/cve-2020-26945-mybatis-yuan-cheng-dai-ma-zhi-xing-lou-dong-fu-xian/
2020-12-24T13:18:11.000Z
2020-12-28T02:39:56.810Z
<h2 id="一、简介"><a href="#一、简介" class="headerlink" title="一、简介"></a>一、简介</h2><p>MyBatis 本是Apache的一个开源项目iBatis, 2010年这个项目由Apache Software
JavaSec Tomcat内存Webshell分析
https://thonsun.github.io/2020/12/10/tomcat-nei-cun-webshell-fen-xi/
2020-12-10T13:24:24.000Z
2020-12-28T03:07:39.374Z
<p>随着各种JAVA指定环境RCE漏洞的出现,Java
JavaSec rmi利用分析
https://thonsun.github.io/2020/12/04/rmi-li-yong-fen-xi/
2020-12-04T12:52:13.000Z
2021-03-18T16:11:29.021Z
<p>在《JavaSec JNDI注入利用分析》中JNDI支持访问多种命名与目录服务,其中就有利用RMI达成RCE的目的。RMI(Remote Method
JavaSec jndi注入利用分析
https://thonsun.github.io/2020/12/02/jndi-zhu-ru-li-yong-fen-xi/
2020-12-02T12:52:02.000Z
2021-04-08T14:01:37.665Z
<p>在fastjson反序列化漏洞利用的学习中引出了JNDI的利用攻击方式,JNDI(Java Naming and Directory
JavaSec Fastjson反序列化漏洞利用原理
https://thonsun.github.io/2020/11/20/fastjson-fan-xu-lie-hua-lou-dong-li-yong-yuan-li/
2020-11-20T13:23:15.000Z
2021-04-08T14:06:30.592Z
<p>在上篇《JavaSec Java反序列化漏洞利用》中指出,不安全的输入字节流参与甚至改变了程序的执行流是Java反序列化漏洞利用的成因,对于从字节序列反向实例化对象除了Java
JavaSec Fastjson反序列漏洞复现
https://thonsun.github.io/2020/11/10/fastjson-fan-xu-lie-lou-dong-fu-xian/
2020-11-10T13:23:29.000Z
2020-12-29T04:43:06.996Z
<p>在《JavaSec
JavaSec Jackjson反序列化漏洞利用原理
https://thonsun.github.io/2020/11/02/jackjson-fan-xu-lie-hua-lou-dong-li-yong-yuan-li/
2020-11-02T13:23:43.000Z
2020-12-28T09:51:40.992Z
<p>在上篇《JavaSec
JavaSec Jackjson反序列漏洞复现
https://thonsun.github.io/2020/10/24/jackjson-fan-xu-lie-lou-dong-fu-xian/
2020-10-24T13:23:59.000Z
2020-12-28T09:33:53.571Z
<p>在《JavaSec
JavaSec java反序列化漏洞利用分析
https://thonsun.github.io/2020/10/20/java-fan-xu-lie-hua-lou-dong-li-yong-fen-xi/
2020-10-20T12:18:19.000Z
2021-04-08T13:19:30.579Z
<p>Java反序列是一个将对象转换为字节流的机制,是在json,xml数据格式之外的一个数据传输格式,是Java原生支持的。但是不安全的序列化与反序列使用存在安全风险,这是对不可信的输入数据没有严格的校验改变了程序的执行流程,达到任意代码执行等目标,从这个Java反序列化漏洞的
环境配置
https://thonsun.github.io/2019/12/29/huan-jing-pei-zhi/
2019-12-29T11:59:38.000Z
2020-12-24T13:47:08.885Z
<blockquote>
<p>使用电脑浏览效果更佳!</p>
</blockquote>
<p>整理常用的win | linux环境,包括开发用环境:Jetbrain全家桶crack过程;</p>
从安装第三方软件学习Ubuntu配置
https://thonsun.github.io/2019/12/28/cong-an-zhuang-di-san-fang-ruan-jian-xue-xi-ubuntu-pei-zhi/
2019-12-28T08:12:56.000Z
2020-12-16T09:17:22.899Z
<blockquote>
<p>使用电脑浏览效果更佳!</p>
</blockquote>
<p>在这篇文章中,将学到:</p>
<ul>
<li>Ubuntu安装软件从系统源到第三方软件源配置</li>
<li>Ubuntu安装软件默认配置(路径,环境变量)</li>
<li>待添加</li>
</ul>
Useful trick for linuxs work
https://thonsun.github.io/2019/10/23/useful-trick-for-linuxs-work/
2019-10-23T05:20:57.000Z
2020-12-16T09:43:07.789Z
<blockquote>
<p>使用电脑浏览效果更佳!</p>
</blockquote>
RedHat基本使用
https://thonsun.github.io/2019/09/20/redhat-ji-ben-shi-yong/
2019-09-20T01:52:33.000Z
2020-12-16T09:41:36.366Z
<blockquote>
<p>使用电脑浏览效果更佳!</p>
</blockquote>
<h2 id="一、记录RedHat基本使用"><a href="#一、记录RedHat基本使用" class="headerlink" title="一、记录RedHat基本使用"></a>一、记录RedHat基本使用</h2><p>用惯Ubuntu还得是要走出舒服区去踩坑RedHat了</p>
LIEF在CTFpatch常用API
https://thonsun.github.io/2019/07/27/lief-zai-ctfpatch-chang-yong-api/
2019-07-27T14:16:35.000Z
2020-12-16T09:31:15.010Z
<blockquote>
<p>使用电脑浏览效果更佳!</p>
</blockquote>
<h3 id="摘要"><a href="#摘要" class="headerlink" title="摘要"></a>摘要</h3><p> 记录LIEF在CTF中打patch的常用函数,更多详细参考官方文档。 <a href="https://lief.quarkslab.com/doc/latest/api/python/elf.html#parser" target="_blank" rel="noopener">链接</a>,此处记录在CTF方面的应用详细。LIEF不仅仅用于ELF文件的修改,还可以在PE,Mach-o,Android等方面都有应用。按照官方文档的说明,LIEF的目的是提供一个跨平台的库,可以解析,修改和抽象ELF,PE,MachO和Android格式,目前支持的格式有<code>ELF</code>, <code>PE</code>, <code>MachO</code>, <code>DEX</code>, <code>OAT</code>, <code>ART</code> and <code>VDEX</code>。</p>
<p>在CTF中linux的ELF应用中在于在机器语言级别修改binary的漏洞(patch),下面将介绍常用的LIEF的函数使用,围绕函数API展开接收该函数接收的参数、返回结果、应用代码。</p>
unlink利用介绍
https://thonsun.github.io/2019/07/25/unlink-li-yong-jie-shao/
2019-07-25T12:06:49.000Z
2020-12-16T09:42:59.778Z
<blockquote>
<p>使用电脑浏览效果更佳!</p>
</blockquote>
<h3 id="摘要"><a href="#摘要" class="headerlink" title="摘要"></a>摘要</h3><p> 记录当下加入检查机制的unlink宏一般利用思想,主要在glibc pwn下的unlink利用手法。</p>
<h3 id="分析"><a href="#分析" class="headerlink" title="分析"></a>分析</h3><h4 id="unlink的工作"><a href="#unlink的工作" class="headerlink" title="unlink的工作"></a>unlink的工作</h4><p>unlink(AV, P, BK, FD):P是在空闲双向链表中的freed chunk(如small bins,larged bins,unsorted bins)</p>
<ol>
<li><p>在free检查前后是否可以合并的时候,对free(ptr) ptr前后相邻的chunk就是unlink的目标p(即把它从freed chunk链表卸下的一步工作);</p>
</li>
<li><p>在malloc检查到size符合small bin等(只有fast bin用fd的单向链表,LIFO的分配管理),分配chunk 从freed chunk 双向链表拿下</p></li></ol>
off by one 利用原理
https://thonsun.github.io/2019/07/24/off-by-one-li-yong-yuan-li/
2019-07-24T02:30:25.000Z
2020-12-16T09:40:58.753Z
<blockquote>
<p>使用电脑浏览效果更佳!</p>
</blockquote>
<h3 id="摘要"><a href="#摘要" class="headerlink" title="摘要"></a>摘要</h3><p> 记录分析off-by-one(off-by-null,只是覆盖一字节内容不同而已)的漏洞利用原理,使得萌新如我在看ctf-wiki上的pwn的glibc利用手法能够深入的了解off-by-one的原理。此处挑选的是上面的例一:Asis CTF 2016 b00ks进行详细的介绍,说实话,把这道题弄懂确实费了我好多时间,(多少次在放弃heap pwn与断断续续的不甘心中把这道题看完了,一些分析过程中也加深了对Linux下从ELF文件到加载到内存的映射结构的理解,包括动态链接与映射,内存页保护,malloc与mmap的调用分配内存大小的区别 )。不禁想起俞敏洪在演讲中提到的,愚笨的我只能比其他人一遍又一遍的学,终究我也能够学会。</p>