libcpwn漏洞利用-持续更新
Java漏洞利用各种tips-持续更新
websphere jndi漏洞分析及exp编写中的坑
懒癌发作,不写了,主要是gadget中对rmi factory利用的理解。参考下边两文足够。
1 | https://mp.weixin.qq.com/s/spDHOaFh_0zxXAD4yPGejQ |
论文阅读-Binary Security of WebAssembly
Java静态分析&gadgetinspector改造扫描sb
看了大哥写的java字节码静态分析审计工具,有点想法,做一个直接分析字节码的静态审计工具,而不需要像codeql那样需要编译。
文中这个思路完全仿照cobra,从sink到source,根据callee或者assign来回溯,没有用到cfg,完全的数据流分析。
我感觉他这么做有两个问题:
- 比如https://xz.aliyun.com/t/7979,用了@Valid,他的控制流是跳来跳去的,如果只是看callee或者assign stmt,跟到一半必然断,造成漏报。
- 这种很简陋的污点分析最大的问题应该是误报严重。
LFYLangCompiler报告
WebLogic系列漏洞分析
CVE-2017-3506 -> CVE-2017-10271 -> CVE-2019-2725 -> CVE-2019-2729 -> CVE-2020-2551
后来的几个就是coherence的新gadget,比如2883/144xx啥的这种可以结合着iiop用,就不写了。