今天看啥  ›  专栏  ›  嘶吼专业版

DotNet反序列化——生成ViewState的程序实现

嘶吼专业版  · 公众号  · 互联网安全  · 2021-04-16 11:09
0x00 前言在上篇文章《渗透技巧——从Exchange文件读写权限到命令执行》介绍了通过.Net反序列化ViewState从Exchange文件读写权限到命令执行的方法,分享了三种利用脚本的开发细节,本文将要具体分析生成ViewState的细节,介绍另外一种实现从Exchange文件读写权限到命令执行的脚本开发细节。参考资料:http://www.zcgonvh.com/post/weaponizing_CVE-2020-0688_and_about_dotnet_deserialize_vulnerability.html https://github.com/pwntester/ysoserial.net0x01 简介本文将要介绍以下内容:· 两种生成ViewState的实现方法· 另外一种利用脚本开发的细节· 开源代码0x02 背景知识1.DotNet反序列化ViewState的实现原理如果能够读取web.config的文件内容,获得其中的加密密钥和算法,就能够构造出有效的序列化数据。如果将序列化数 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照