专栏名称: 哈拉少安全小队
专注安全研究,漏洞复现,代码审计,python poc/exp脚本开发,经常更新一些最新的漏洞复现,漏洞分析文章,以及脱敏的实战文章。
今天看啥  ›  专栏  ›  哈拉少安全小队

记一次红队攻防中.Net代码审计与防守方的对抗过程

哈拉少安全小队  · 公众号  ·  · 2024-07-18 19:25
    

文章预览

 Part1 前言  大家好,我是ABC_123 。最近在复习整理之前自己审过的一些代码,找到了几年前红队评估项目中审计的一个.Net代码的案例,我平时很少看.NET的代码,于是就拿出代码重新学习总结了一下,整个审计过程比较简单。  Part2 研究过程  大致过程如下:目标网站的资产存在一个XXX系统,通过信息收集找到了该系统的供应商。对供应商官网的子域名进行了收集,其中一个子域名搭建的这套系统的测试站点。经过目录扫描,测试站点存在一个网站的备份文件可以直接下载,于是得到了该系统的源代码。 反编译工具的使用 可选择的.NET反编译工具主要有四个:dnSpy( 于2020年左右停止更新 )、ILSpy、dotPeek(JetBrains发布)、 dnSpyx(非官方更新版)。选择一个自己用的顺手的反编译工具 对*.Web.dll文件进行反编译,并导出所有反编译后的代码。我也将反 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览