实战中的Web黑客与二进制漏洞利用之旅
大家好,这篇博文简要介绍我去年的一个红队案例中的技术部分。我认为值得分享,因此在实验环境中复现并制作了这个主题。该主题也在RealWorld CTF Live论坛和OWASP香港2021技术日上展示过,现在也可以在YouTube上观看!虽然演讲是中文的,但幻灯片和字幕是英文的 :P
[幻灯片] 实战中的Web黑客与二进制漏洞利用之旅!
[视频] 实战中的Web黑客与二进制漏洞利用之旅!
最终,我们结合了PHPWind中的一个类型混淆0day来破解密钥,并在加密的PHPWind反序列化调用中利用PHP Use-After-Free漏洞(CVE-2015-0273),在目标服务器上弹出shell。由于目标环境对我们来说是未知的,困难的部分在于盲目构建所有内容。尽管已经有一个关于在PornHub Bug Bounty中利用PHP Use-After-Free的著名案例,但我们的环境和利用步骤是不同的!在这里,我还要感谢我的同事Meh Chang的合作。详情请查看幻灯片和视频!