Mysql登录分析
命令行登录Mysql,并抓包,可以看到
首先对Mysql版本进行验证
接着Request login,传输用户名和密码hash
登录成功,返回OK
查询版本号并返回
当执行一条语句时,抓包如下,可以看到查询语句明文传输
Navicat登录分析
登录流程和命令行登录差不多,多了几次Query
流程如下
Mysql特性
Mysql 默认打开local_infile,如为打开可执行下列命令
show global variables like'local_infile';
set global local_infil...
纵观详细分析
打开程序观察堆栈发现并不是main函数入口点
利用ida分析main函数地址,并在od中断点
一步一步跟进调试
查看参数个数是否为1,继续向下直接call 401000
代码太长不好截图,直接放代码
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283.text:00402410 ...
Shiro环境搭建
所需环境
123jdk8u65 Tomcat8shiro 1.2.4
shiro环境直接clone p神的github地址
启动tomcat,即可看到
Shiro550分析漏洞原理
勾选 RememberMe 字段,登陆成功的话,返回包 set-Cookie 会有 rememberMe=deleteMe 字
段,还会有 rememberMe 字段,之后的所有请求中 Cookie 都会有 rememberMe 字段,那么就
可以利用这个 rememberMe 进行反序列化,从而 getshell。
12345678910111213141516171...
fastjson 反序列化漏洞fastjson介绍
在前后端数据传输交互中,经常会遇到字符串(String)与json,XML等格式相互转换与解析,其中json以跨语言,跨前后端的优点在开发中被频繁使用,基本上可以说是标准的数据交换格式。fastjson 是一个java语言编写的高性能且功能完善的JSON库,它采用一种“假定有序快速匹配”的算法,把JSON Parse 的性能提升到了极致。它的接口简单易用,已经被广泛使用在缓存序列化,协议交互,Web输出等各种应用场景中。
FastJson是啊里巴巴的的开源库,用于对JSON格式的数据进行解析和打包。
漏洞介绍fastjson在序列...
123456789101112131415161718192021222324252627282930313233343536373839404142server.c#include <stdio.h>#include <winsock2.h>#pragma comment (lib, "ws2_32.lib") //加载 ws2_32.dll int main(){ //初始化 DLL WSADATA wsaData; WSAStartup(MAKEWORD(2, 2), &wsaData); //创建套接字 SOCKE...