实战中的Web黑客与二进制漏洞利用之旅
嗨,这篇博客文章简要介绍了我去年在一次红队案例中使用的技术部分。我认为值得分享,所以在实验环境中复现并制作了这个主题。该主题也在RealWorld CTF Live论坛和OWASP香港2021技术日上进行了分享,现在也可以在YouTube上观看!虽然演讲使用普通话,但幻灯片和字幕是英文的 :P
[幻灯片] 实战中的Web黑客与二进制漏洞利用之旅! [视频] 实战中的Web黑客与二进制漏洞利用之旅!
最终,我们结合了PHPWind中的一个类型混淆0day漏洞来破解密钥,并在加密的PHPWind unserialized()调用中利用PHP的Use-After-Free漏洞(CVE-2015-0273),在目标服务器上成功获取了shell。由于目标环境对我们来说是未知的,困难的部分在于盲目构建所有内容。尽管已经有一个关于在PornHub Bug Bounty中利用PHP Use-After-Free的著名案例,但我们的环境和利用步骤是不同的!在此,我也要感谢我的同事Meh Chang的合作。详情请查看幻灯片和视频!