作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:4251阅读时间: 25min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的...
无源码远程调试WAR包(以S2-001为例)—打jar包
环境搭建安装IDEA当前环境为2022.3安装tomcatJAVA8下载vulhub在tomcat中部署war包把war包部署到webappsROOT目录下在conf server.xml文件host...
Jar Analyzer【JAR包分析工具】
我最近在工作里那可是碰到不少难题,得把各种潜在的安全隐患都揪出来。面对一堆的 JAR 包,要从中找出各种问题,比如说某个方法在哪个 JAR 包定义的、有没有安全漏洞、哪里存在信息泄露等等,这工作量简直...
《URLDNS调试那些小事》
URLDNS调试那些小事近期在看javaweb相关的知识,ysoserial作为反序列化利用链的神器,想稍微利用它来调试一个简单的urldns利用链,进而了解这个工具。ysoserial链接:下载地址...
从SpringInspector源码视角深入浅出静态代码分析技术
假设本文的读者已经有相关SpringBoot、字节码开发经验。 01分析原理市面上目前的主流白盒检测引擎估计就分为两者(之前是由正则和AST语法分析占据的),一种是基于字节码的堆栈模拟检...
小tips之如何重编译一个jar包
在一次机缘巧合之下,获得了一个0day的poc的Jar包,但是没有exp,想要直接把这个jar包直接改成exp。但是又不想自己写代码,所以进行了此处重编译,以前没试过,简单记录下。Jar包使用jd-g...
红队基础设施建设与改造(四)——深入解析Cobaltstrike(二开环境、认证过程分析、Beacon分析)
文章其实22年就写了,因为一些原因没有发,本来是笔记,删删改改处理了一些东西后发布,过年了终于有点时间了..本文所述的一切技术仅供网络安全研究学习之用,请勿用于任何的违法及商业用途,否则由此所产生的一...
记一次通过供应链测试系统拿下靶标的经过
01发现目标某次HW发现靶标站点如下(厚码): 登录抓包,返回包未作模糊处理,遍历用户名后未发现正确的用户名,尝试爆破无果。 02搜索相同资产转变思路,鹰图搜索资产: 在开发商的测试系统发现了Shi...
渗透测试中如何反编译JAR
反编译是渗透测试中的重要环节之一。通过反编译,我们可以得到程序的项目结构、相关资源以及配置的数据库等信息。本文以常见SpringBoot项目为例,对其进行反编译。关于Spring Boot 是一个基于...
工具集:Jar Analyzer【JAR包分析工具】
工具介绍一个JAR包分析工具,批量分析,SCA漏洞分析,方法调用关系搜索,字符串搜索,Spring组件分析,信息泄露检查,CFG程序分析,JVM栈帧分析,进阶表达式搜索,字节码指令级的动态调试分析,反...
Java网站重构
本文使用到的小工具:jd-gui、FileLocator Pro、eclipse检材:服务器镜像1个当小编拿到镜像的时候,一般会进行两个操作:使用盘古石计算机取证分析系统加载镜像文件以及使用盘古石计算...
【技术分享】Shiro框架下文件读取漏洞快速利用思路
阅读须知本公众号文章皆为网上公开的漏洞,仅供日常学习使用,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。朋友们现在...