URLDNS调试那些小事近期在看javaweb相关的知识,ysoserial作为反序列化利用链的神器,想稍微利用它来调试一个简单的urldns利用链,进而了解这个工具。ysoserial链接:下载地址...
Web安全-命令执行漏洞
概述命令执行漏洞概念:当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将...
JAVA反序列化之C3P0
0x00 C3P0? C3P0是JDBC的一个连接池组件 JDBC: "JDBC是Java DataBase Connectivity的缩写,它是Java程序访问数据库的标准接口。 使用Java程序访...
JAVA 协议安全笔记-RMI篇
0x00 RMI介绍 RMI的全名为Remote Method Invocation即远程方法调用,他的出现是为了解决一个问题,如何在本地透明的调用远程服务器上的方法。废话不多说,我们直接从一个用例来...
RealWorldCTF 史上最豪华的题目,疑似被 NSO 白捡了漏
今天 Google Project Zero 放出了 FORCEDENTRY “零点击”漏洞利用链的第二篇技术分析,介绍其如何在具有图灵完备的畸形 pdf 之后,进一步实现 PAC 绕过和逃逸 IMT...
Java 反序列化回显链研究:漏洞检测工程化
回显方案选择 实战中反序列化漏洞利用时,经常会遇到不出网的情况,命令执行成功,但拿不到执行结果,也不能回连 这种情况可能是内网主机网络配置,禁用了tcp/dns/icmp等协议...
Java反序列化注入冰蝎内存马相关踩坑笔记
0x00 前言 朋友叫帮忙打一个内存马进去,用的是cb链,无cc依赖,我寻思这不是有手就行吗,谁知道接下来遇到了无数的坑。 0x01 改造cb链去除cc依赖 这个是p牛讲过的了,不多说,直接贴代码 p...
ByteCodeDL小试牛刀之CHA调用图分析
本文将分享如何用 ByteCodeDL 的 CHA 调用图分析功能,解决两个CTF题目。 0x00 buggyLoader 0ctf-2021-final 这是0ctf 2021 决赛的一道题目,Ne...
会Java代码审计不就把别人卷死了。。。
1. 请解释Java反序列化漏洞的根本原因,并说明为何攻击者可以通过反序列化执行任意代码? 答案 Java反序列化的核心问题在于其默认机制允许通过ObjectInputStream的readObjec...
java 静态方法 load+写文件组合拳利用
前言前几天看到 nacos 漏洞的时候发现本质是 hessian 反序列化,而 hessian 反序列化和其他反序列化个人认为最特殊的一点即是一个类根本不需要序列化接口,这样利用面大大增加,而其原生的...
Hitachi Vantara Pentaho未经信任的数据反序列化漏洞
漏洞描述:应用程序在没有充分验证结果数据是否有效的情况下反序列化不受信任的数据,Hitасhi Vаntаrа Pеntаhо Buѕinеѕѕ Anаlуtiсѕ Sеrvеr版本在10.2.0.0...
皮蛋厂的学习日记 | 2022.4.10 JAVA反序列化之 7u21
皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020级 sp4c1ous | JAVA反序列化之 7u21前言前置分析动调分析分析 ysoserial 的...