Go 语言作为一门新兴的编译型语言,近年来在云计算、微服务、区块链等领域得到了广泛应用。随着 Go 语言的普及,越来越多的程序开始使用 Go 语言编写,这也使得 Go 语言逆向成为了一个新的研究方向。Go 语言类似于 C 语言,编译后的目标文件是一个二进制文件,逆向的也是 native 代码,但是 Go 语言有一些独特的特性使得它的逆向分析既有挑战性又有一定的便利性
漏洞描述这是SmarterMain的一个未授权RCE漏洞,出现RCE的位置为ConnectToHub API method,具体的漏洞描述如下图所示:环境搭建这里我直接用的docker搭建的环境,命令如下:然后是.net的反编译工具,我使用的是Rider以及dotPeet,这个就凭个人喜好下载了。漏洞代码分析因为.Net的路由大部分都在MailService.dll,所以可以直接看到这个dll中