Author:d4m1tsURLDNS链利用先来看看用ysoserial工具怎么利用的。# 生成序列化Payloadjava-jar ysoserial-0.0.6-SNAPSHOT-all.jar ...
Apache MINA反序列化漏洞
0x00 漏洞编号CVE-2024-520460x01 危险等级高危0x02 漏洞概述Apache MINA是一个高性能的网络通信框架,旨在帮助开发人员快速构建和管理网络应用程序。0x03 漏洞详情C...
【BUGKU】WEB35( 点了login咋没反应)
0x00介绍本题运用到了PHP反序列化的知识点。那么什么是php反序列化呢?其实这就是一种将各种数据转换成二进制流与二进制流的读取的概念。想要更详细的了解序列化概念请点击序列化的常见形式如下图:0x0...
[ctfshow]PHP反序列化(未完)
WEB255这题可以看出,是从cookie处触发了反序列化。只需要$isVip是True的状态,vipOneKeyGetFlag()即可返回flag注意,由于此处是从cookie处触发,所以paylo...
一键生成常见中间件框架内存马工具-MemShellParty-支持在线使用,使内存马测试变得简单高效
MemShellParty 项目介绍 源地址:https://github.com/ReaJason/MemShellParty 一键生成常见中间件框架内存马,让内存马测试变得简单高效,打造内存马的全...
Java安全小记-Commons-Collections3反序列化
java cc3链 cc3用的是动态加载字节码的形式进行的rce可以参考自己记得动态加载字节码的笔记来了解。该链主要是利用了TemplatesImpl这个类进行字节码加载。通过笔记我们了解到java加...
简易的Java漏洞利用工具-ysoSimple
ysoSimple ysoSimple:简易的Java漏洞利用工具,集成Java反序列化,Hessian反序列化,XStream反序列化,SnakeYaml反序列化,Shiro550,JSF反序列化,...
Java安全小记-Commons-Collections2反序列化
通过yso的代码可以看出,cc2利用链用的是commons-collections4版本,而我们之前用的是3.1版本。所以首先要下载一下依赖,pom文件加入:<dependency> ...
Java安全小记-FastJson反序列化
Fastjson回顾这里先来回顾一下fastjson怎么使用,其实研究具体的漏洞主要就是fastjson的序列化和反序列化先来创建一个类package com.ocean;publicclassUse...
CTFer成长之路-任意文件读取漏洞-文件读取漏洞常见读取路径(Ruby版)
漏洞一:Ruby On Rails框架任意文件读取漏洞;1:…/…/…/…/…/…/etc/passwd可以进行文件跳跃上图使用了Base64编码跳跃模式漏洞二:Rails cookies反序列化使用...
ysoSimple:简易的Java漏洞利用工具
01 工具介绍 ysoSimple:简易的Java漏洞利用工具,集成Java反序列化,Hessian反序列化,XStream反序列化,SnakeYaml反序列化,Shiro550,JSF反序列化,SS...
不删除key的CC6反序列化
不删除 "key" 的CC6反序列化[TOC]如何利用CC6CC6,一个增强版的CC1,能够在高版本中使用。利用类还是和CC1 一样,但是替换掉了CC1 中用来反序列化的 AnnotationInvo...
85