<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>天融信阿尔法实验室 &#187; 技术文章</title>
	<atom:link href="https://blog.topsec.com.cn/category/%e6%8a%80%e6%9c%af%e6%96%87%e7%ab%a0/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.topsec.com.cn</link>
	<description>研究与分享</description>
	<lastBuildDate>Mon, 16 Mar 2026 03:36:36 +0000</lastBuildDate>
	<language>zh-CN</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.8</generator>
	<item>
		<title>大模型组件漏洞与应用威胁安全研究报告</title>
		<link>https://blog.topsec.com.cn/security-research-report-on-vulnerabilities-and-application-threats-of-large-model-components/</link>
		<comments>https://blog.topsec.com.cn/security-research-report-on-vulnerabilities-and-application-threats-of-large-model-components/#comments</comments>
		<pubDate>Mon, 17 Mar 2025 06:43:09 +0000</pubDate>
		<dc:creator><![CDATA[天融信安全应急响应中心]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[LLM]]></category>
		<category><![CDATA[大模型]]></category>
		<category><![CDATA[越狱攻击]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5966</guid>
		<description><![CDATA[近年来，大模型呈现出蓬勃发展的态势，为人工智能行业的技术进步源源不断地注入创新活力。然而，在大模型开发者致力于提升模型效果、拓展模型能力的同时，大模型的安全性问题也不容忽视，亟待给予高度关注。

&#160;

随着大模型架构复杂性持续提升，其面临的攻击面不断增多。<strong>究其根本，导致缺陷与漏洞频发的主要原因，或是因为AI技术的快速发展与部分开发者“功能优先、安全滞后”的观念。</strong>

&#160;

其一，AI模型作为高度复杂的代码系统，其庞大的参数规模和交互接口为潜在攻击者提供了丰富的攻击面。

其二，在激烈的市场竞争压力下，许多开发团队将研发速度置于安全考量之上，直接导致安全防护[......]<p class='read-more'><a href='https://blog.topsec.com.cn/security-research-report-on-vulnerabilities-and-application-threats-of-large-model-components/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/security-research-report-on-vulnerabilities-and-application-threats-of-large-model-components/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>XZ Utils（CVE-2024-3094） 供应链投毒深度分析</title>
		<link>https://blog.topsec.com.cn/xz-utils%ef%bc%88cve-2024-3094%ef%bc%89-%e4%be%9b%e5%ba%94%e9%93%be%e6%8a%95%e6%af%92%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/xz-utils%ef%bc%88cve-2024-3094%ef%bc%89-%e4%be%9b%e5%ba%94%e9%93%be%e6%8a%95%e6%af%92%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Wed, 17 Jul 2024 06:57:10 +0000</pubDate>
		<dc:creator><![CDATA[天融信安全应急响应中心]]></dc:creator>
				<category><![CDATA[技术文章]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5929</guid>
		<description><![CDATA[<h2>事件概述</h2>
近日，微软一名软件工程师Andres Freund公开披露，其观察到liblzma库存在一些奇怪的现象，包括在用ssh远程登录异常及内存错误。经过分析，其确认在liblzma上游组件xz-utils中存在后门代码，后门或可导致攻击者能够在ssh登录认证前，执行攻击者指定的任意代码，可对Linux服务器安全造成严重影响。

综合情况看，这是一起开源软件供应链投毒攻击事件。攻击者伪装成开发者，借更新之名，秘密的向xz-utils中加入后门代码，导致xz-utils中的liblzma易受攻击。

OpenSSH用于SSH登录，广泛部署于基于Linux发行的操作系统中。其默认不依赖[......]<p class='read-more'><a href='https://blog.topsec.com.cn/xz-utils%ef%bc%88cve-2024-3094%ef%bc%89-%e4%be%9b%e5%ba%94%e9%93%be%e6%8a%95%e6%af%92%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/xz-utils%ef%bc%88cve-2024-3094%ef%bc%89-%e4%be%9b%e5%ba%94%e9%93%be%e6%8a%95%e6%af%92%e6%b7%b1%e5%ba%a6%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Linux内核常用保护和绕过技术</title>
		<link>https://blog.topsec.com.cn/linux%e5%86%85%e6%a0%b8%e5%b8%b8%e7%94%a8%e4%bf%9d%e6%8a%a4%e5%92%8c%e7%bb%95%e8%bf%87%e6%8a%80%e6%9c%af/</link>
		<comments>https://blog.topsec.com.cn/linux%e5%86%85%e6%a0%b8%e5%b8%b8%e7%94%a8%e4%bf%9d%e6%8a%a4%e5%92%8c%e7%bb%95%e8%bf%87%e6%8a%80%e6%9c%af/#comments</comments>
		<pubDate>Thu, 16 Feb 2023 05:54:41 +0000</pubDate>
		<dc:creator><![CDATA[天融信安全应急响应中心]]></dc:creator>
				<category><![CDATA[技术文章]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5785</guid>
		<description><![CDATA[<h3 style="text-align: center"></h3>
<ul>
	<li>1、内核是什么？</li>
	<li>2、内核漏洞</li>
	<li>3、Linux内核保护与绕过
<ul>
	<li>3.1、KASLR 保护</li>
	<li>3.2、SMEP&#38;SMAP保护</li>
	<li>3.3、KPTI保护</li>
</ul>
</li>
	<li>4、新内核漏洞利用方法
<ul>
	<li>4.1、pipe管道技术</li>
	<li>4.2、kernel5.x版本和kernel4.x版本的不同</li>
</ul>
</li>
	<li>5、总结</li>
</ul>
<h3>1、内核是什么？</h3>
内核是操作系统的核心部分。内核负责管理计算机的硬件资源，并实现操作系统的基本功能。内核是操作系统中最重要的部分，它是操作系统与硬件之间的桥梁。内核可以被看作是操作系统的“心脏”，负责控制和管理计算机系统的所有硬件和软件资源。不同的操[......]<p class='read-more'><a href='https://blog.topsec.com.cn/linux%e5%86%85%e6%a0%b8%e5%b8%b8%e7%94%a8%e4%bf%9d%e6%8a%a4%e5%92%8c%e7%bb%95%e8%bf%87%e6%8a%80%e6%9c%af/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/linux%e5%86%85%e6%a0%b8%e5%b8%b8%e7%94%a8%e4%bf%9d%e6%8a%a4%e5%92%8c%e7%bb%95%e8%bf%87%e6%8a%80%e6%9c%af/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2022-21882 Win32k内核提权漏洞深入分析</title>
		<link>https://blog.topsec.com.cn/cve-2022-21882-win32k%e5%86%85%e6%a0%b8%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/</link>
		<comments>https://blog.topsec.com.cn/cve-2022-21882-win32k%e5%86%85%e6%a0%b8%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/#comments</comments>
		<pubDate>Mon, 18 Apr 2022 06:44:10 +0000</pubDate>
		<dc:creator><![CDATA[天融信安全应急响应中心]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5526</guid>
		<description><![CDATA[<ul>
	<li>1、漏洞介绍</li>
	<li>2、漏洞影响版本</li>
	<li>3、分析环境</li>
	<li>4、背景知识</li>
	<li>5、漏洞成因</li>
	<li>6、利用漏洞的流程
<ul>
	<li>6.1、触发用户态回调</li>
	<li>6.2、HOOK回调函数</li>
	<li>6.3、修改窗口模式为模式1</li>
	<li>6.4、回调返回伪造偏移量</li>
	<li>6.5、泄露内核窗口数据结构</li>
	<li>6.6、如何布局内存</li>
</ul>
</li>
	<li>7、EXP分析调试</li>
	<li>8、两种提权方式
<ul>
	<li>8.1、设置token</li>
	<li>8.2、修改Privileges</li>
</ul>
</li>
	<li>9、补丁分析</li>
	<li>10、参考链接</li>
</ul>
CVE-2022-21882漏洞是Windows系统的一个本地提权漏洞，微软在2022年1月份安全更新中修补此漏洞。[......]<p class='read-more'><a href='https://blog.topsec.com.cn/cve-2022-21882-win32k%e5%86%85%e6%a0%b8%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2022-21882-win32k%e5%86%85%e6%a0%b8%e6%8f%90%e6%9d%83%e6%bc%8f%e6%b4%9e%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2021-33742：Internet Explorer MSHTML堆越界写漏洞分析</title>
		<link>https://blog.topsec.com.cn/cve-2021-33742-analysis_of_internet_explorer_mshtml_heap_out-of-bounds_write_vulnerability/</link>
		<comments>https://blog.topsec.com.cn/cve-2021-33742-analysis_of_internet_explorer_mshtml_heap_out-of-bounds_write_vulnerability/#comments</comments>
		<pubDate>Mon, 24 Jan 2022 04:04:53 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5488</guid>
		<description><![CDATA[<ul>
	<li>1、漏洞背景</li>
	<li>2、漏洞简介</li>
	<li>3、分析环境
<ul>
	<li>3.1、提取漏洞模块</li>
	<li>3.2、关闭ASLR</li>
</ul>
</li>
	<li>4、漏洞复现</li>
	<li>5、Internet Explorer DOM树的结构
<ul>
	<li>5.1、以文本为中心的设计</li>
	<li>5.2、增加复杂性层次结构</li>
	<li>5.3、原来的DOM没有经过封装</li>
</ul>
</li>
	<li>6、漏洞原理分析
<ul>
	<li>6.1、逆向mshtml.dll中此漏洞的相关类
<ul>
	<li>6.1.1、CSpliceTreeEngine</li>
	<li>6.1.2、CTreeNode</li>
	<li>6.1.3、CTreePos</li>
	<li>6.1.4、CTreeDataPos
<ul>
	<li>6.1.4.1、Tree::Te[......]</li></ul></li></ul></li></ul></li></ul><p class='read-more'><a href='https://blog.topsec.com.cn/cve-2021-33742-analysis_of_internet_explorer_mshtml_heap_out-of-bounds_write_vulnerability/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2021-33742-analysis_of_internet_explorer_mshtml_heap_out-of-bounds_write_vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CVE-2021-22205 GitLab RCE之未授权访问深入分析(一)</title>
		<link>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/</link>
		<comments>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/#comments</comments>
		<pubDate>Tue, 30 Nov 2021 03:03:41 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[未分类]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5428</guid>
		<description><![CDATA[<a title="查看公众号原文" href="https://mp.weixin.qq.com/s/Y4mGVhbc3agp1adnUs1GmA">查看公众号原文</a>
<h2>前言</h2>
安全研究员<code>vakzz</code>于4月7日在hackerone上提交了一个关于gitlab的<a title="hackerone gitlab rce" href="https://hackerone.com/reports/1154542">RCE漏洞</a>，在当时并没有提及是否需要登录gitlab进行授权利用，在10月25日该漏洞被国外安全公司通过日志分析发现未授权的<a title="gitlab在野利用" href="https://security.humanativaspa.it/gitlab-ce-cve-2021-22205-in-the-wild/">在野利用</a>，并发现了新的利用方式。根据官方<a title="官方漏洞通告" href="https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/">漏洞通告</a>页面得知安全的版本为13.10.3、13.9.6 和 13.8.8。我将分篇深入分析该漏洞的形成以及触发和利用。<strong>本篇将复现分析携带恶意文件的请求是如何通过gitlab传递到exiftool进行解析的</strong>，接下来将分析exiftool漏洞的原理和最后的触发利用。预计会有两到三篇。希望读者能读有所得，从中收获到自己独特的见解。在[......]<p class='read-more'><a href='https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/cve-2021-22205-gitlab-rce%e4%b9%8b%e6%9c%aa%e6%8e%88%e6%9d%83%e8%ae%bf%e9%97%ae%e6%b7%b1%e5%85%a5%e5%88%86%e6%9e%90%e4%b8%80/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>某mpv播放器因格式化字符串导致远程代码执行漏洞深入分析（CVE-2021-30145）</title>
		<link>https://blog.topsec.com.cn/%e6%9f%90mpv%e6%92%ad%e6%94%be%e5%99%a8%e5%9b%a0%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e5%af%bc%e8%87%b4%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/</link>
		<comments>https://blog.topsec.com.cn/%e6%9f%90mpv%e6%92%ad%e6%94%be%e5%99%a8%e5%9b%a0%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e5%af%bc%e8%87%b4%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/#comments</comments>
		<pubDate>Tue, 26 Oct 2021 02:43:25 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[漏洞分析]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=5374</guid>
		<description><![CDATA[<p align="center"><b> </b></p>

<h1>一、背景介绍</h1>
mpv项目是开源项目，可以在多个系统包括Windows、Linux、MacOs上运行，是一款流行的视频播放器，mpv软件在读取文件名称时存在格式化字符串漏洞，可以导致堆溢出并执行任意代码。
<h1>二、环境搭建</h1>
系统环境为Ubuntu x64位，软件环境可以通过两种方式搭建环境。

1. 通过源码编译，源码地址为：https://github.com/mpv-player/mpv/tree/v0.33.0

下载地址为：https://github.com/mpv-player/mpv/archive/refs/tags/v0.33.0.zip

2. 直接安[......]<p class='read-more'><a href='https://blog.topsec.com.cn/%e6%9f%90mpv%e6%92%ad%e6%94%be%e5%99%a8%e5%9b%a0%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e5%af%bc%e8%87%b4%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/%e6%9f%90mpv%e6%92%ad%e6%94%be%e5%99%a8%e5%9b%a0%e6%a0%bc%e5%bc%8f%e5%8c%96%e5%ad%97%e7%ac%a6%e4%b8%b2%e5%af%bc%e8%87%b4%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Apache dubbo (CVE-2020-1948) 反序列化远程代码执行漏洞及其补丁绕过深度分析</title>
		<link>https://blog.topsec.com.cn/apache-dubbo-cve-2020-1948-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%8f%8a%e5%85%b6%e8%a1%a5%e4%b8%81%e7%bb%95%e8%bf%87%e6%b7%b1/</link>
		<comments>https://blog.topsec.com.cn/apache-dubbo-cve-2020-1948-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%8f%8a%e5%85%b6%e8%a1%a5%e4%b8%81%e7%bb%95%e8%bf%87%e6%b7%b1/#comments</comments>
		<pubDate>Tue, 07 Jul 2020 06:29:20 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4621</guid>
		<description><![CDATA[<h2>Apache Dubbo简介</h2>
&#160;

Dubbo是一个分布式服务框架，致力于提供高性能和透明化的RPC远程服务调用方案，以及SOA服务治理方案。简单的说，dubbo就是个服务框架，如果没有分布式的需求，其实是不需要用的，只有在分布式的时候，才有dubbo这样的分布式服务框架的需求，并且本质上是个服务调用的东东，说白了就是个远程服务调用的分布式框架（告别Web Service模式中的WSdl，以服务者与消费者的方式在dubbo上注册） 其核心部分包含:
<ul>
	<li>远程通讯: 提供对多种基于长连接的NIO框架抽象封装，包括多种线程模型，序列化，以及“请求-响应”模式的信息交换方式。</li>[......]</ul><p class='read-more'><a href='https://blog.topsec.com.cn/apache-dubbo-cve-2020-1948-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%8f%8a%e5%85%b6%e8%a1%a5%e4%b8%81%e7%bb%95%e8%bf%87%e6%b7%b1/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/apache-dubbo-cve-2020-1948-%e5%8f%8d%e5%ba%8f%e5%88%97%e5%8c%96%e8%bf%9c%e7%a8%8b%e4%bb%a3%e7%a0%81%e6%89%a7%e8%a1%8c%e6%bc%8f%e6%b4%9e%e5%8f%8a%e5%85%b6%e8%a1%a5%e4%b8%81%e7%bb%95%e8%bf%87%e6%b7%b1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>JAVA JNDI注入知识详解</title>
		<link>https://blog.topsec.com.cn/java-jndi%e6%b3%a8%e5%85%a5%e7%9f%a5%e8%af%86%e8%af%a6%e8%a7%a3/</link>
		<comments>https://blog.topsec.com.cn/java-jndi%e6%b3%a8%e5%85%a5%e7%9f%a5%e8%af%86%e8%af%a6%e8%a7%a3/#comments</comments>
		<pubDate>Tue, 19 May 2020 05:13:21 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>
		<category><![CDATA[JNDI]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4560</guid>
		<description><![CDATA[<h3>一、前言</h3>
在漏洞挖掘或利用的时候经常会遇见JNDI,本文会讲述什么是JNDI、JNDI中RMI的利用、LDAP的利用、JDK 8u191之后的利用方式。
<h3>二、JNDI简介</h3>
JNDI（The Java Naming and Directory Interface，Java命名和目录接口）是一组在Java应用中访问命名和目录服务的API,命名服务将名称和对象联系起来,使得我们可以用名称访问对象。

这些命名/目录服务提供者:
<ul>
	<li>RMI (JAVA远程方法调用)</li>
	<li>LDAP (轻量级目录访问协议)</li>
	<li>CORBA (公共对象请求代理体系结构)</li>
	<li>DNS (域名服务)</li>
</ul>
JND[......]<p class='read-more'><a href='https://blog.topsec.com.cn/java-jndi%e6%b3%a8%e5%85%a5%e7%9f%a5%e8%af%86%e8%af%a6%e8%a7%a3/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/java-jndi%e6%b3%a8%e5%85%a5%e7%9f%a5%e8%af%86%e8%af%a6%e8%a7%a3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>JAVA RMI反序列化知识详解</title>
		<link>https://blog.topsec.com.cn/java-rmi%e5%8f%8d%e5%ba%8f%ef%a6%9c%e5%8c%96%e7%9f%a5%e8%af%86%e8%af%a6%e8%a7%a3/</link>
		<comments>https://blog.topsec.com.cn/java-rmi%e5%8f%8d%e5%ba%8f%ef%a6%9c%e5%8c%96%e7%9f%a5%e8%af%86%e8%af%a6%e8%a7%a3/#comments</comments>
		<pubDate>Sat, 09 May 2020 02:25:28 +0000</pubDate>
		<dc:creator><![CDATA[]]></dc:creator>
				<category><![CDATA[技术文章]]></category>

		<guid isPermaLink="false">http://blog.topsec.com.cn/?p=4542</guid>
		<description><![CDATA[<div title="Page 1">
<h3>一、前言</h3>
在Java反序列化漏洞挖掘或利用的时候经常会遇见RMI,本文会讲述什么是RMI、RMI攻击方法、JEP290限制、绕过JEP290限制。
<h3>二、RMI简介</h3>
JAVA本身提供了一种RPC框架 RMI及Java 远程方法调用(Java Remote Method Invocation),可以在不同的Java 虚拟机之间进行对象间的通讯,RMI是基于JRMP协议(Java Remote Message Protocol Java远程消息交换协议)去实现的。
<h4>RMI调用逻辑</h4>
<div title="Page 1">
<div title="Page 1">
<div title="Page 1">
<div title="Page 2"><a href="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2020/05/2020050902115152_3.png"><img class="alignnone size-full wp-image-4543" alt="3" src="http://alphalab1-wordpress.stor.sinaapp.com/uploads/2020/05/2020050902115152_3.png" width="902" height="956" /></a></div>
<div title="Page 2">
<div title="Page 2">
<div title="Page 2">

<img alt="image-20200506223648108" src="///Users/master/Desktop/JAVA%20RMI%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E7%9F%A5%E8%AF%86%E8%AE%B2%E8%A7%A3/3.png?lastModify=1588990443" />

RMI主要分为三部分
<ul>
	<li>RMI Registry注册中心</li>[......]</ul></div></div></div></div></div></div></div><p class='read-more'><a href='https://blog.topsec.com.cn/java-rmi%e5%8f%8d%e5%ba%8f%ef%a6%9c%e5%8c%96%e7%9f%a5%e8%af%86%e8%af%a6%e8%a7%a3/'>Read more</a></p>]]></description>
		<wfw:commentRss>https://blog.topsec.com.cn/java-rmi%e5%8f%8d%e5%ba%8f%ef%a6%9c%e5%8c%96%e7%9f%a5%e8%af%86%e8%af%a6%e8%a7%a3/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
