2024总结
- 漏洞挖掘:
去年开始个人的主要赛道由java换成了net,虽然工作上离不开java研究但是其余时间几乎都给了.net,收获的CVE
去年开始个人的主要赛道由java换成了net,虽然工作上离不开java研究但是其余时间几乎都给了.net,收获的CVE
完整分析案例,首发于https://forum.butian.net/share/4000
首发于https://forum.butian.net/share/3998 本篇主要是以Solarwinds Arm产品介绍自定义ServerChanel的场景,漏洞分析利用是其次,事实上是去年挖的没有详细记录,后续写的,勿怪哈哈哈
前言:笔者在代码审计时碰到许多以.Net Remoting技术开发的应用如SolarWinds、VeeamBackup、Ivanti等产品,尽管随着 WCF 和 gRPC 等更现代化技术的兴起,.NET Remoting 已逐渐淡出主流,但是依然有其研究的价值,本次主要以TcpChannel为主分析其工作原理、应用场景,后续会通过两个漏洞介绍.Net Remoting在不同场景下的利用姿势和挖掘思路
之前整理了Solarwinds历史漏洞分析一系列的json.net反序列化漏洞,本文分析下Solarwinds ARM产品一系列的json反序列化,最后补充下json.net常见的几种修复方式。