安全客
大黑阔们用的id都会用一些形似而意非的字符代替原字符,虽然字符奇奇怪怪,但是我们依然能够读懂这些id代表的什么意思。
本文主要记录在复现分析本漏洞时候遇到的问题及解决思路,希望能够帮到大家。
最近不是爆出了一个log4j的反序列化吗,看到大师傅们的交流,我就想试着自己分析分析,顺便挖挖log4j中有没有自带的pop gadgets可以利用。
我写这篇文章是结合着weblogic的cve-2015-4852来实操的,在复现分析cve-2015-4852的过程中,踩了挺多坑的,网上基本没有复现cve-2015-4852的,都是一句“没有任何防御措施,可以直接拿着ysoserial的payload打”……
之前分析了thinkphp 5.1,5.2,6.0的反序列化pop链,觉得师傅们实在是太厉害了,也没有想着再去自己挖掘,但是最近偶然间看到有师傅发了一条新的tp6.0的利用链出来,我也就寻思着能不能自己挖一挖,于是有了这篇文章。
勋章成就
稿费总计 1600
发表文章 5
参与讨论 9
关注
7
粉丝
3