现实世界中的Web黑客与二进制漏洞利用之旅

本文分享了作者在红队行动中结合Web黑客技术与二进制漏洞利用的真实案例。通过PHPWind的类型混淆0day破解密钥,并利用PHP的Use-After-Free漏洞(CVE-2015-0273)在加密反序列化调用中实现RCE。尽管目标环境未知,作者仍成功在盲测条件下完成攻击链构建。

现实世界中的Web黑客与二进制漏洞利用之旅

本文作者:Orange

嗨,这篇博客文章旨在简要介绍我去年的一个红队案例中的技术部分。我认为值得分享,因此在实验环境中复现并制作了这个主题。该主题也在RealWorld CTF Live论坛和OWASP香港2021技术日上进行过分享,现在也可以在YouTube上观看!虽然演讲使用普通话,但幻灯片和字幕是英文的:

[幻灯片] 现实世界中的Web黑客与二进制漏洞利用之旅
[视频] 现实世界中的Web黑客与二进制漏洞利用之旅

最终,我们结合了PHPWind中的一个类型混淆0day漏洞来破解密钥,并通过PHP的Use-After-Free漏洞(CVE-2015-0273)在加密的PHPWind反序列化调用中实现了在目标服务器上弹出shell。由于目标环境对我们来说是未知的,难点在于在盲测条件下构建所有攻击步骤。尽管已有关于在PornHub

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计