inHann's Blog

Night gathers, and now my watch begins.

Thinkphp多语言RCE

Thinkphp 多语言 RCE 本文首发于跳跳糖:https://tttang.com/archive/1865/ 七月份的时候挖到这个洞,卖给了国内一个项目,如今距离修复的 commit 已经过去了将近三个月,在这里公开漏洞细节 影响范围Thinkphp,v6.0.1~v6.0.13,v5.0.x,v5.1.x fofa指纹1header="think_lang" 简单描述如果 T......

原生反序列化链 jdk8u20 的新构造

原生反序列化链 jdk8u20 的新构造 本文首发于跳跳糖:https://tttang.com/archive/1729/ 自己构造 jdk8u20 反序列化链子,构造思路比网上的大多数都简单很多,exp也更短 感觉和我之前那个 bypass __wakeup() 的 trick 异曲同工 jdk8u20 是对 jdk7u21 这条链的绕过 7u21 的修复:参考 原生反序列化利用链......

Linux jdk8 tomcat 使用 lib 的随机性

Linux jdk8 tomcat 使用 lib 的随机性先说结论如果 linux jdk8 tomcat 的 WEB-INF/lib 下面有同一个依赖的不同版本(比如serialkiller-0.4.jar 和 serialkiller-0.5.jar),tomcat 究竟用哪个是 随机的,这源于 不同 linux 的 filesystem 的差异。如果是 docker ,那么就取决于 宿......

A new way to bypass __wakeup() and build POP chain

A new way to bypass __wakeup() and build POP chain 本文收录于 seebug paper :https://paper.seebug.org/1905/ 本文以 Laravel 9.1.8 为例,介绍一个通用的新思路,用以绕过 pop chain 构造过程中遇到的 __wakeup() 环境搭建Laravel 9.1.8 route......

Shiro Padding Oracle Attack (shiro-721)

Shiro Padding Oracle Attack (shiro-721) CVE-2019-12422 padding oracle attack @Sakii带我学密码.jpg https://github.com/lcark/padding_oracle_attack/ https://lcark.github.io/2020/04/05/shiro-%E5%A4%9A%E4%......

pwnhub 胖哈勃春季赛 web

pwnhub 胖哈勃春季赛 web ak 了web EzPDFParser1234567891011pom.xml:3939: <dependency>40: <groupId>org.apache.pdfbox</groupId>41: <artifactId>pdfbox......

hfctf2022 ezphp writeup

hfctf2022 ezphp writeup 上周末打了虎符杯,ezphp 这题拿了个一血 复现环境:https://github.com/waderwu/My-CTF-Challenges/tree/master/hfctf-2022/ezphp 核心思想:利用 nginx 会将 过大 post data 完整保存为临时文件这一特性,通过条件竞争,将 LD_PRELOAD 环境变量的......

Java Serialization Format

Java Serialization Format mapping https://github.com/1nhann/java_ser_format IntroJust mindmapping according to official document ( useful for further study maybe ) : https://docs.oracle.com/javase......

HTTPS 学习

HTTPS 学习运行 https server :openssl 生成私钥和证书 生成 rsa 私钥 server.key : 1root@ubuntu:~/test# openssl genrsa -out server.key 2048 根据私钥生成 证书申请文件 server.csr : 1root@ubuntu:~/test# openssl req -new -key server......

CVE-2021-41773 复现

CVE-2021-41773 复现前言复现最近爆出的一个apache 的 0-day ,v2.4.49 apache 独有漏洞,一定条件下,能够 rce。究其原因,早期版本中并没有 ap_normalize_path 这个函数,该函数是在v2.4.49版本中引入的,正是这个函数导致了 目录穿越的问题,在 v2.4.50 被修复了 环境https://github.com/1nhann/CVE......