.NET Roulette: Exploiting Insecure Deserialization in Telerik UI - Caleb Gross

Поделиться
HTML-код
  • Опубликовано: 19 окт 2024

Комментарии • 14

  • @thetamage
    @thetamage 4 года назад +5

    I'm a dotnet developer using the Telerik ASP.Net AJAX controls. This is the best resource demonstrating this dangerous problem. Thank you for producing this!

  • @Cygnus0lor
    @Cygnus0lor 2 года назад

    Beautiful talk and exploit. Thanks.

  • @huyvuquang2041
    @huyvuquang2041 3 года назад +1

    Thank you for a great vid

    • @vietbuiang5873
      @vietbuiang5873 3 года назад

      Bro hướng dẫn mình được k?

    • @huyvuquang2041
      @huyvuquang2041 3 года назад +1

      Ý là bro muốn reproduce case này hay sao?

    • @vietbuiang5873
      @vietbuiang5873 3 года назад

      @@huyvuquang2041 Được vậy thì tốt quá bro, mình đang học về cái này mà k biết hỏi ai ^^

    • @huyvuquang2041
      @huyvuquang2041 3 года назад

      @@vietbuiang5873 Tui cũng chưa bh reproduce case này, chỉ là hiểu thôi. Nếu ông cần thì tui và ông cùng làm thử cái này học luôn :))

    • @vietbuiang5873
      @vietbuiang5873 3 года назад

      @@huyvuquang2041 Tại tôi có bài tập về phần này ý, nên t cũng mới tìm hiểu thui :)) muốn bro chỉ giáo

  • @bigbrotherstream1466
    @bigbrotherstream1466 2 года назад

    will this exploit be handy on uploading web shell too or not?thanks in advance

  • @PigSirotan
    @PigSirotan 3 года назад

    How about the PublicKeyToken? How do you generate it in the payload? Please advice, thank you~

  • @hamzaa2011
    @hamzaa2011 3 года назад

    AV block all aspx file any one have any bypass