forum.butian.net Open in urlscan Pro
121.32.243.82  Public Scan

URL: https://forum.butian.net/Rss
Submission: On October 03 via api from US — Scanned from IT

Form analysis 0 forms found in the DOM

Text Content

奇安信攻防社区forum.butian.netdescriptionhttps://forum.butian.net/share/3795Spring
WebMvc.fn路由解析与权限绕过浅析WebMvc.fn 是 Spring Web MVC
的一部分,它提供了一种轻量级的函数式编程模型,允许开发者使用函数来定义路由和处理 HTTP 请求。这种模型是注解编程模型的替代方案。
浅谈其中的权限绕过问题。subject2024-09-30
10:00:02https://forum.butian.net/share/3793JDK高版本下的JNDI利用以及一些补充某次行动的时候遇到了jolokia的JNDI注入利用,由于诸多原因需要更稳定的shell,所以考虑JNDI打入内存马,但是遇到了瓶颈。现在准备进一步学习,争取能够实现这个通过JNDI打入内存马的功能。subject2024-09-30
09:00:02https://forum.butian.net/share/3784万户ezOFFICE协同管理平台 GeneralWeb XXE to
RCE之前实战遇到了,但是网上的poc懂得都懂,索性就专门研究一下漏洞成因,利用以及内存马方面subject2024-09-29
10:00:01https://forum.butian.net/share/3787浅谈Java Spring
Web中“隐蔽”的入口点——Spring参数转换器在 Spring Web 应用程序中,参数转换器(Converter 和
Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。subject2024-09-29
09:00:01https://forum.butian.net/share/3783威胁行为者利用GeoServer漏洞CVE-2024-36401GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它是开放地理空间联盟(OGC)Web
Feature Service(WFS)和Web Coverage Service(WCS)标准的参考实现。subject2024-09-27
10:00:00https://forum.butian.net/share/3775深入探究agent内存马攻击原理agent内存马的本质就是通过agentmain方法,修改正在运行的Java类,在其中插入恶意直接码,从而达到命令执行。subject2024-09-27
09:00:00https://forum.butian.net/share/3773从WMCTF2023-gohunt重新认识Golang逆向前言
9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...subject2024-09-26
10:00:01https://forum.butian.net/share/3774应急响应——全类型JAVA内存马排查内存马在攻防中的是一个非常常见的手段,因此内存马排查也是每个应急人员必须掌握的技能,而在应急场景中遇到内存马的场景,基本都是基于java的web服务,所以此文主要从应急实践角度总结对一些JAVA常见内存马实现展开排查分析的经验;供防守人员参考;subject2024-09-26
09:00:02https://forum.butian.net/share/3765Restlet 框架内存马分析Restlet 是一个开源的 Java
框架(https://restlet.talend.com/),专为创建 RESTful Web 服务和应用而设计。它提供了一种简单而灵活的方式来构建基于
REST 的应用程序,适合构建微服务、Web API 和移动后端。简单来说,Restlet就是一个用来搭建API服务的框架subject2024-09-25
10:00:01https://forum.butian.net/share/3768Web应急基础指南1 总述
web应急实际上是基于webshell和各类web漏洞如sql注入、RCE的应急响应。从抽象定义角度来说它独立于OS也就是windows或linux之外,但在实际操作中又常常与操作系统无法分开。
本篇中只涉及...subject2024-09-25 09:00:01
This XML file does not appear to have any style information associated with it.
The document tree is shown below.

<rss xmlns:content="http://purl.org/rss/1.0/modules/content/"
xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
<channel>
<title>奇安信攻防社区</title>
<link>forum.butian.net</link>
<description>description</description>
<item>
<guid>https://forum.butian.net/share/3795</guid>
<title>Spring WebMvc.fn路由解析与权限绕过浅析</title>
<description>WebMvc.fn 是 Spring Web MVC 的一部分,它提供了一种轻量级的函数式编程模型,允许开发者使用函数来定义路由和处理
HTTP 请求。这种模型是注解编程模型的替代方案。 浅谈其中的权限绕过问题。</description>
<source>subject</source>
<pubDate>2024-09-30 10:00:02</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3793</guid>
<title>JDK高版本下的JNDI利用以及一些补充</title>
<description>某次行动的时候遇到了jolokia的JNDI注入利用,由于诸多原因需要更稳定的shell,所以考虑JNDI打入内存马,但是遇到了瓶颈。现在准备进一步学习,争取能够实现这个通过JNDI打入内存马的功能。</description>
<source>subject</source>
<pubDate>2024-09-30 09:00:02</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3784</guid>
<title>万户ezOFFICE协同管理平台 GeneralWeb XXE to RCE</title>
<description>之前实战遇到了,但是网上的poc懂得都懂,索性就专门研究一下漏洞成因,利用以及内存马方面</description>
<source>subject</source>
<pubDate>2024-09-29 10:00:01</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3787</guid>
<title>浅谈Java Spring Web中“隐蔽”的入口点——Spring参数转换器</title>
<description>在 Spring Web 应用程序中,参数转换器(Converter 和
Formatter)在处理传入的数据时起着至关重要的作用。尤其是在对处理用户输入进行数据转换时。在日常代码审计中,这些转换器往往会被忽略,可能存在一些潜在的安全风险。</description>
<source>subject</source>
<pubDate>2024-09-29 09:00:01</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3783</guid>
<title>威胁行为者利用GeoServer漏洞CVE-2024-36401</title>
<description>GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。它是开放地理空间联盟(OGC)Web
Feature Service(WFS)和Web Coverage Service(WCS)标准的参考实现。</description>
<source>subject</source>
<pubDate>2024-09-27 10:00:00</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3775</guid>
<title>深入探究agent内存马攻击原理</title>
<description>agent内存马的本质就是通过agentmain方法,修改正在运行的Java类,在其中插入恶意直接码,从而达到命令执行。</description>
<source>subject</source>
<pubDate>2024-09-27 09:00:00</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3773</guid>
<title>从WMCTF2023-gohunt重新认识Golang逆向</title>
<description>前言
9.3记,马上就WMCTF2024了,去年这个时候WMCTF2023已经结束了,当时还没有正式入门网安,眨眼就是一年哩。正巧借这个时机复现以下去年的题目,查缺补漏。关于Golang逆向,一直都不太会啊。...</description>
<source>subject</source>
<pubDate>2024-09-26 10:00:01</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3774</guid>
<title>应急响应——全类型JAVA内存马排查</title>
<description>内存马在攻防中的是一个非常常见的手段,因此内存马排查也是每个应急人员必须掌握的技能,而在应急场景中遇到内存马的场景,基本都是基于java的web服务,所以此文主要从应急实践角度总结对一些JAVA常见内存马实现展开排查分析的经验;供防守人员参考;</description>
<source>subject</source>
<pubDate>2024-09-26 09:00:02</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3765</guid>
<title>Restlet 框架内存马分析</title>
<description>Restlet 是一个开源的 Java 框架(https://restlet.talend.com/),专为创建 RESTful
Web 服务和应用而设计。它提供了一种简单而灵活的方式来构建基于 REST 的应用程序,适合构建微服务、Web API
和移动后端。简单来说,Restlet就是一个用来搭建API服务的框架</description>
<source>subject</source>
<pubDate>2024-09-25 10:00:01</pubDate>
...
</item>
<item>
<guid>https://forum.butian.net/share/3768</guid>
<title>Web应急基础指南</title>
<description>1 总述
web应急实际上是基于webshell和各类web漏洞如sql注入、RCE的应急响应。从抽象定义角度来说它独立于OS也就是windows或linux之外,但在实际操作中又常常与操作系统无法分开。
本篇中只涉及...</description>
<source>subject</source>
<pubDate>2024-09-25 09:00:01</pubDate>
...
</item>
...
</channel>
...
</rss>