thinkycx.me
RSS Feed

Articles

  • activemq CVE-2023-46604 简要分析

    背景

    漏洞利用简介:activemq-client中针对openwire协议的处理存在问题,攻击者可以构造一个恶意对象(预期只接受throwable对象)发给broker触发对象反序列化(unmarshal)的过程,实现调用任意类的string参数构造方法,结合spring context 中的ClassPathXmlApplicationContext/FileSystemXmlApplicationContext 完成远程代码执行。参考漏洞官方简介:https://activemq.apache.org/news/cve-2023-46604

    漏洞比较老,基于最近的契机简单分析一下,水一篇文章,没有什么新的东西。

  • CVE-2019-5736 docker escape 漏洞复现

    本文简述CVE-2019-5736 的漏洞信息并记录一下复现过程,最后演示一下实际场景中的RCE利用效果。

  • CVE-2016-5195 dirtycow 部分POC简单复现

  • Intel CPU芯片漏洞 meldown 简单分析与复现

  • CVE-2018-10933 libssh authentication bypass 漏洞浅析

    本月19号和21号看了一下CVE-2018-10933 libssh的authentication bypass这个漏洞,记录一下整个过程。

  • 基于memcached的DRDoS复现

    由于最近某高校的宽带出口被DRDoS了,罪魁祸首是公网上的未授权访问的memcached肉鸡,因此实践一下memcached的DRDoS,学习其中的原理。

  • CVE-2017-13156 Janus签名漏洞分析与复现

    这是在18年初分析的一个漏洞。Android的APK签名方式可以分为V1和V2两种方式。Janus签名漏洞可以做到在Android APK只做了V1签名的情况下,如果在APK原始文件中插入一个恶意伪造的DEX文件,那么APK在安装运行时,Android的虚拟机会直接执行恶意插入的DEX文件。由于没有破坏原有的V1签名,常见的攻击场景是:可以在更新时覆盖掉原有的APK,以原有APK的权限来执行恶意代码。因此,开发者在使用Android Studio给Android APK签名时,最好勾选上V2签名。

    影响:Android5.0-8.0的各个版本和使用安卓V1签名的APK文件

  • Apktool(<=v2.2.2) Directory Traversal 漏洞分析

  • Apktool(<=v2.2.2) XXE 漏洞分析