排序
实战 | .NET高级代码审计反序列化Gadget之ExpandedWrapper
0x01 背景ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了这么多强大的功能才被反序列化漏洞发现...
.NET高级代码审计(第十课) ObjectStateFormatter反序列化漏洞
0x00 前言ObjectStateFormatter一般用于序列化和反序列化状态对象图,如常用的ViewState就是通过这个类做序列化的,位于命名空间 System.Web.UI,优点在于对基础类型存储在pair、Hashtable...
漏洞威胁分析报告(上册)- 不同视角下的漏洞威胁
前言刚刚过去的2020年以极具戏剧性的开场和魔幻现实主义的中章,给传统行业当头一棒,疫情的延伸早已超出了绝大部分人的预料。传统行业被迫转型;企业被迫选择线上办公;学校被迫开设网课。在经...
.NET高级代码审计(第九课) BinaryFormatter反序列化漏洞
0x00 前言BinaryFormatter和SoapFormatter两个类之间的区别在于数据流的格式不同,其他的功能上两者差不多,BinaryFormatter位于命名空间 System.Runtime.Serialization.Formatters.Binary...
.NET高级代码审计(第八课)SoapFormatter反序列化漏洞(hibernate反序列化漏洞)
0x00 前言SoapFormatter格式化器和下节课介绍的BinaryFormatter格式化器都是.NET内部实现的序列化功能的类,SoapFormatter直接派生自System.Object,位于命名空间System.Runtime.Serialization....
.NET高级代码审计(第三课)Fastjson反序列化漏洞(.net json反序列化)
0X00 前言Java中的Fastjson曾经爆出了多个反序列化漏洞和Bypass版本,而在.Net领域也有一个Fastjson的库,作者官宣这是一个读写Json效率最高的的.Net 组件,使用内置方法JSON.ToJSON可以快速序...
.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞
0X00 前言在.NET处理 Ajax应用的时候,通常序列化功能由JavaScriptSerializer类提供,它是.NET2.0之后内部实现的序列化功能的类,位于命名空间System.Web.Script.Serialization、通过System.Web...
玩转php的编译与执行(php编译过程)
0x00 写在开头曾几何时php一不小心闯入了我生活,php语法竟然和C语言那么莫名的相似,这是最初php给我的感受,当接触的php时间越来越多的时候,php也没有那般生涩难懂,但是偶尔一些的新的php ...
.NET高级代码审计(第十一课) LosFormatter反序列化漏洞
0x00 前言LosFormatter一般也是用于序列化和反序列化Web窗体页的视图状态(ViewState),如果要把ViewState 通过数据库或其他持久化设备来维持,则需要采用特定的 LosFormatter 类来序列化/反序列...
.NET高级代码审计(第七课) NetDataContractSerializer反序列化漏洞
0x00 前言NetDataContractSerializer和DataContractSerializer一样用于序列化和反序列化Windows Communication Foundation (WCF) 消息中发送的数据。两者 之间存在一个重要区别:NetDataCo...