-
在对[java恶意样本调试指南]公众号中发布的jsp内存马进行分析之后,发现是一枚野生的`resin filter`内存马,做为面向`github` 编程的我,还没有找到公开的`resin`内存马,决定细细的盘一下该内存马的逻辑部分。
-
Apache Spark是一个开源集群运算框架。在 `Apache Spark 2.4.5` 以及更早版本中`Spark`的认证机制存在缺陷,导致共享密钥认证失效。攻击者利用该漏洞,可在未授权的情况下,在主机上执行命令,造成远程代码执行。
-
在调研关联分析时,对情报中证书相关工程化工具及原理进行了分析,主要包括SSL证书关联相关原理,透明证书、空间扫描及证书元数据
-
自九月 loopx9 在 apache jira 平台上提交漏洞之后就分析了两周,从 [Padding Oracle Attack 攻击原理](http://netifera.com/research/),到 shiro 历史漏洞 [SHIRO-550 反序列化利用](https://issues.apache.org/jira/browse/SHIRO-550) ,在有且仅有[有限的消息的情况下](https://issues.apache.org/jira/browse/SHIRO-721)一度认为这是一个假漏洞,直至最后有POC 公布,才恍然大悟,原来在漏洞验证中还有 java 反序列化的 一个技巧:JAVA 反序列化数据末尾字串是不会影响反序列化结果的。
-
一篇水文,这篇文章主要描述 HTTP request smuggling 攻击 和 smuggling 攻击是如何产生的。