前言继续学习CommonCollection4反序列化链。同CommonCollection2,和CommonCollection3两个反序列化链类似,CommonCollection4是通过Temp...
【yso】- CC3反序列化分析
前言学习ysoserial中CommonsCollections3反序列化利用链。ysoserial 中的 CC3 payload构造先看下yso中cc3这条链的payload是怎么构造的,后续我们再...
java安全 commons-beanutils构造链分析
java安全 commons-beanutils构造链分析public static byte[] bytes =Base64.getDecoder().decode("yv66vgAAADQAIQo...
Shiro550改造版CC链利用
扫一扫关注公众号,长期致力于安全研究0x01 在shiro反序列化过程中,在反序列化的代码如下public T deserialize(byte[] serialized) throws S...
反序列化学习笔记(一)
简述dotnet序列化和反序列化同java类比,dotnet也需要对某个对象进行持久化处理,从而在任何时间都能够恢复这个对象。为什么要使用序列化?因为我们需要将重要的对象存入到媒体,这个媒体可能是数据...
MacOS真的不容易被恶意软件攻击吗?
还记得那个有一个打喷嚏的西装男的广告吗,他说:“我是个人电脑,人们应该远离我,我有那种流行的讨厌的病毒”。“没关系”,那个穿蓝色牛仔裤的年轻时髦的家伙说,“我是一台Mac电脑”。好像任何运行代码的机器...
反序列化漏洞的防御与拒绝服务
最近两个月我一直在做拒绝服务漏洞相关的时间,并收获了Spring和Weblogic的两个CVE(还有一些报告也许正在审核和修复中)但DoS漏洞终归是鸡肋洞,并没有太大的意义,比如之前有人说我只会水垃圾...
Linux内核内存管理与漏洞利用
本文主要介绍Buddy System、Slab Allocator的实现机制以及现实中的一些漏洞利用方法,从攻击者角度加深对Linux内核内存管理机制的理解。前言网上已经有很多关于Linux内核内存管...
Jackson 安全漏洞分析
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
JS基本功系列-原型里面2个知识点记录
Professor.prototype.tSkill = 'Java'; function Professor() {&nbs...
java安全(五)java反序列化
目录:1. 序列化2.反序列化3.反序列化方法的对比4.php反序列化5.java反序列化6.objectinputstream、objectoutputstream7.java.io.seriali...
java安全之CommonCollections1 TransformedMap链分析
前言 本人刚刚接触java安全(纯小白),自己的东西比较少,主要还是一个复现的过程师傅们见谅. 正文 普通的代码执行 java Runtime.getRuntime().exec("calc"); j...
13