Jar注入探究与安全场景应用
1、基本信息JAR程序在运行时常见的修改需求主要有三种:agent注入、pid注入和ASM技术修改。注:当前文章仅为了交流学习切勿用于其他用途2、agent注入2.1、基本信息(1)原理Java在1.5版本之后引入了Java Instrumentation API,允许开发者通过特殊的“Agent”在JVM启动时插入自定义代码,对类加载、字节码、方法调用等进行拦截和修改。这种注入方式需要在JVM启
两款工具授权机制逆向分析纪实
1、基本信息最近朋友发了一些渗透工具,发现都需要校验和授权,正好有时间就研究了一下。如果只是需要绕过检测使用的话会比较简单,直接定位关键跳转点,然后修改跳转分支就好。当前文章主要分析工具的凭证生成算法。2、A工具使用die看下,go开发的。扔进ida。<img src="https://nc0.cdn.zkaq.cn/md/3800/20250707/4f692e1f-7e1c-4
Clash Verge rev提权与命令执行分析
一、基本信息1.1、漏洞背景复现时间:20250429背景:https://github.com/clash-verge-rev/clash-verge-rev/issues/3428<img src="https://nc0.cdn.zkaq.cn/md/3800/20250430/3611f231-03f5-4ac1-a276-f6fccb65777c.png" wi
CMS 两处任意文件操作漏洞
[TOC]一、背景逛 Git 发现一个 20K star 的项目,感觉不错,准备代码审计看看有没有潜在风险。二、任意文件删除备注:后台漏洞复现:如果文件存在则删除,<img src="https://nc0.cdn.zkaq.cn/md/3800/20250427/7724722e-66b2-4c2b-a77f-9e9bc86c06fd.png" width="
某代码审计比赛记录
[TOC]一、背景 之前某位同事组织了代码审计比赛,周末我抽空看了3套系统。发现这些CMS有CSRF漏洞,但因为主流浏览器已无法利用,所以没有在文章中展示,也没有提交。目前只找到当时的 PDF版本,复制过来后格式可能有些不太整齐,请见谅。二、系统 A2.1、 多处后台sql 注入备注目前系统存在多处直接拼接参数执行SQL操作,存在SQL注入风险,这里仅举一处作为示例。复现 <img src=
最新版小皮面板组合拳前台RCE分析
[toc]建议老师等漏洞修复后再公布该文章。同时删除该行提示建议老师等漏洞修复后再公布该文章。同时删除该行提示建议老师等漏洞修复后再公布该文章。同时删除该行提示1、背景今天在群里看到有人分享了最新版小皮面板(XPanel)的前台RCE组合漏洞。正好周末有空,便尝试分析了一下。<img src="https://nc0.cdn.zkaq.cn/md/3800/20250426/bdf
社区文章存在全局未授权访问漏洞
手动填充一些无用字符。。。。。。。。。。。。xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻、手动填充一些无用字符。。。。。。。。。。。。xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻手动填充一些无用字符。。。。。。。。。。。。xxxxxxxxxxxxxxxxxxxxxxxxx