点击蓝字 关注我们(本文由小貂快跑代发,原作者为“IntSheep”)00前言Java代码审计的学习过程中离不开TemplatesImpl这个类。如果你恰好跟着P牛的《Java安全漫谈》学习代码审计的...
cc链之cc3分析
免责声明请您仔细阅读以下声明:您在AtomsTeam查看信息以及使用AtomsTeam服务,表明您对以下内容的接受:AtomsTeam提供程序(方法)可能带有攻击性,仅供安全研究与实验性教学之用。用...
Shiro反序列化相关
原理 获取Cookie中rememberMe的值 · 对rememberMe进行Base64解码 · 使用AES进行解密 · 对解密的值进行反序列化 这样的话攻击者就可以通...
『代码审计』ysoserial CB1 反序列化分析
点击蓝字 关注我们 日期:2023-11-14作者:ICDAT介绍:这篇文章主要是对ysoserial CB1反序列化利用链进行分析。0x00 前言最近打了比较多的攻防演练,发现shiro反序列化漏洞...
Java反序列化利用:commons-beanutils(cb链)简单分析
前言上篇文章了解了shiro反序列化漏洞是如何挖掘出来的,接下来看看如何利用各种链条来执行命令 本文分析commons-beanutils链条 简称cb链java反序列化漏洞先简单了解下java反序列...
Xstream反序列化分析(CVE-2021-39149)
扫码领资料获网安教程前几个月XStream爆出一堆漏洞,这两天翻了翻,发现这波洞应该是黑名单绕过的最后一波了。因为在最新版的XStream 1.4.18中已经默认开启白名单的安全框架,按照XStrea...
JDK7u21 反序列化分析
以及一种可能是新的构造方式? JDK7u21 分析先贴一遍 ysoserial 的 gadget chain LinkedHashSet.readObject() LinkedHashSet.add(...
Java代码审计-CommonsCollections3链分析
0x00 前言 本来是想写CC2先的,但看了P神的《Java安全漫谈》学了TemplatesImpl这个类,发现确实如P神所说,不用按照CC链从1-11的顺序进行学习的,因为Ysoserial的作者也...
Java代码审计-CommonsBeanUtils1链分析
0x00 前言 CommonsBeanUtils1的链看了一下POC,确实思路很新奇,用了CommonsBeanUtils里面的PropertyUtils.getProperty方法去调用我们Temp...
shiro无依赖利用链
shiro无依赖利用链CommonsBeanutils与无commons-collections的Shiro反序列化利用在Shiro中使用无CommonsCollections依赖的CommonsBe...
使用JDK类绕过TemplatesImpl黑名单
0x00 介绍一次挖洞过程中,遇到了 TemplatesImpl resolveClass 黑名单,后来想起 RWCTF 中的一道题目,成功绕过该黑名单。于是和大家分享这个思路,并编写了对应的环境和靶...
Ysoserial Part 3 —— CB 、7u21、8u20 & 结合Weblogic绕过
一、CommonsBeanutils1完整调用链如下: 这条链的依赖如下 commons-beanutils:commons-beanutils:1.9.2,commons-collecti...
3