草庐IT

CVE-2020-1247漏洞分析

0x00漏洞信息漏洞影响:本地提权漏洞文件:win32kfull.sys漏洞函数:vStrWrite04漏洞原因:越界读写分析系统:Windows1903【漏洞分析合集】0x01漏洞分析崩溃时的堆栈:nt!KiBugCheckDebugBreak+0x12nt!KeBugChe

P6560 [SBCOI2020] 时光的流逝(DAG图上博弈模板)

P6560[SBCOI2020]时光的流逝(DAG图上博弈模板)题意:​ 给出一个有向图(可能有环),每轮游戏有一个起点和终点,A和B一起玩游戏。A先移动,然后他们交替移动,当谁把棋子移动至终点,谁就胜利了。同样,若是有人无法移动了,就会被判失败。若A必胜,输出1,若B必胜,输出-1,若两人均无必胜策略,输出0。思路:​ 很明显是一个博弈论。对于这种DAG上的博弈游戏,我们要从终点来考虑问题。分析题目,因为当棋子到达终点或者到达出度为0的点,此时执棋者失败。所以,终点和出度为0的点是必败态。这里把出度为0的点也归到下文终点的定义中。​ 对于图上的博弈论,有一个很基础的知识点:若一个点可以到达必

P6560 [SBCOI2020] 时光的流逝(DAG图上博弈模板)

P6560[SBCOI2020]时光的流逝(DAG图上博弈模板)题意:​ 给出一个有向图(可能有环),每轮游戏有一个起点和终点,A和B一起玩游戏。A先移动,然后他们交替移动,当谁把棋子移动至终点,谁就胜利了。同样,若是有人无法移动了,就会被判失败。若A必胜,输出1,若B必胜,输出-1,若两人均无必胜策略,输出0。思路:​ 很明显是一个博弈论。对于这种DAG上的博弈游戏,我们要从终点来考虑问题。分析题目,因为当棋子到达终点或者到达出度为0的点,此时执棋者失败。所以,终点和出度为0的点是必败态。这里把出度为0的点也归到下文终点的定义中。​ 对于图上的博弈论,有一个很基础的知识点:若一个点可以到达必

Apache Shiro 身份验证绕过漏洞 (CVE-2020-1957)

一、漏洞描述ApacheShiro是一个功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理。在具有Spring动态控制器的1.5.2之前的ApacheShiro版本中,攻击者可以使用恶意构造的请求..;利用ApacheShiro和SpringBoot对URL的处理的差异化,可以绕过ApacheShiro对SpringBoot中的Servlet的权限控制,越权并实现未授权访问。二、影响版本ApacheShiro三、漏洞复现1、搭建环境通过执行以下命令,使用Spring2.2.2和Shiro1.5.1启动应用程序。docker-composeup-d目录:/shiro/CV

Apache Shiro 身份验证绕过漏洞 (CVE-2020-1957)

一、漏洞描述ApacheShiro是一个功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理。在具有Spring动态控制器的1.5.2之前的ApacheShiro版本中,攻击者可以使用恶意构造的请求..;利用ApacheShiro和SpringBoot对URL的处理的差异化,可以绕过ApacheShiro对SpringBoot中的Servlet的权限控制,越权并实现未授权访问。二、影响版本ApacheShiro三、漏洞复现1、搭建环境通过执行以下命令,使用Spring2.2.2和Shiro1.5.1启动应用程序。docker-composeup-d目录:/shiro/CV

CVE-2020-9484 Tomcat Session 反序列化复现

一、漏洞概述  ApacheTomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE-2020-9484)。漏洞条件比较苛刻:tomcat必须启用session持久化功能FileStoretomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget在服务器上存在已知路径文件内容可控——引自这里 二、影响版本ApacheTomcat:10.0.0-M1to10.0.0-M4ApacheTomcat:9.0.0.M1to9.0.34ApacheTomcat:8.5.0to8.5.54ApacheTomcat:7.0.0to7.0.103 三、漏洞原理 

CVE-2020-9484 Tomcat Session 反序列化复现

一、漏洞概述  ApacheTomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE-2020-9484)。漏洞条件比较苛刻:tomcat必须启用session持久化功能FileStoretomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget在服务器上存在已知路径文件内容可控——引自这里 二、影响版本ApacheTomcat:10.0.0-M1to10.0.0-M4ApacheTomcat:9.0.0.M1to9.0.34ApacheTomcat:8.5.0to8.5.54ApacheTomcat:7.0.0to7.0.103 三、漏洞原理 

S2-061 CVE-2020-17530 远程代码执行

漏洞名称S2-061CVE-2020-17530远程代码执行利用条件Struts2.0.0-Struts2.5.25漏洞原理s2-061漏洞产生的原因是Struts2会对某些标签属性(比如id,其他属性有待寻找)的属性值进行二次表达式解析,因此当这些标签属性中使用了%{x}且x的值用户可控时,用户再传入一个%{payload}即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。漏洞利用漏洞检测命令执行payload1%{(#request.map=#application.get('org.apache.tomcat.InstanceManager').newInstanc

S2-061 CVE-2020-17530 远程代码执行

漏洞名称S2-061CVE-2020-17530远程代码执行利用条件Struts2.0.0-Struts2.5.25漏洞原理s2-061漏洞产生的原因是Struts2会对某些标签属性(比如id,其他属性有待寻找)的属性值进行二次表达式解析,因此当这些标签属性中使用了%{x}且x的值用户可控时,用户再传入一个%{payload}即可造成OGNL表达式执行。S2-061是对S2-059沙盒进行的绕过。漏洞利用漏洞检测命令执行payload1%{(#request.map=#application.get('org.apache.tomcat.InstanceManager').newInstanc

【限时免费领取】2020-2022音视频 & 元宇宙行业报告精华合集,可单份或一次性打包下载!

 各位开发者小伙伴,社区运营小姐姐为大家准备了一份技术大礼包。涵盖音视频、元宇宙两大领域2020-2022年度精选行业分析报告,现开启限时免费领取!微信扫码获取行业报告,开启你的学习之旅???扫码添加【运营小姐姐@ZEGO即构科技】,备注“博客园”,或手动复制微信号:zego999 即可获取全套【2020-2022年音视频&元宇宙行业报告】啦!???     22份行业报告已按类别分好,扫码添加微信回复对应关键字可免费领取。这可能是你系统了解实时互动领域最最最最好的机会! 【1】音视频行业报告六份ZEGO即构科技原创行业报告-音视频技术在出海、泛娱乐、健身、Z世代等行业洞察。六份头部专业咨询机