前言继续学习ysoserial中的CommonsCollections6反序列化利用链。ysoserial中CC6 payload构造先看下yso中cc6这条链的payload是怎么构造的,后续我们再...
【yso】 - URLDNS反序列化分析
前言gadget分析 触发过程 POC测试代码 HashMap HashMap的原理 设置新键值对 读取key的value 反序列化过...
学习yso之分析CC1链<=3.2.1(JAVA反序列化必学)
前言学习反序列化就肯定少不了学习CB,CC,CK等已有的链子来帮我我们理解各大反序列化漏洞的挖掘思路,漏洞利用,这里团队的XJiu师傅就带兄弟们先学习一下CC1这个经典链,它适用的依赖版本经常出现在框...
学习yso之分析CC6链<=3.2.1(续)
概述jdk8u71之后,CC1链就不能⽤了,在ysoserial⾥,CC6链算是⽐较通⽤的利⽤链了,主要就是⾼版本兼容下面就简单的跟进一下CC6这条利用链,如有不对的地方,请指教。LazyMapcom...
实战分享:用Yak-yso解决一些常见问题
有同学常常使用yak-yso生成的时候,不关注java版本而使用了默认的(默认52也就是JDK1.8),会导致有些情况下,某些链子打不通的情况。(原因是:当版本进行升级的时候,有些内置函数、方法、接口...
Java 脏数据填充探索
前言有师傅提出了 Yso JavaHack 的生成序列化payload需要填充脏数据的需求,由于yak引擎没有java环境,所以不能直接对gadget封装,只能对数据化流操作,记录下分析过程。什么是脏...
高效开发:Java 反序列化漏洞 POC
本文作者Z3r0ne,预计阅读时间12分钟近期收到一些反馈,部分刚入门yaklang的师傅还比较迷茫。本篇将面向yaklang入门给大家介绍:如何使用yaklang针对Java类型漏洞编写POC。一些...
Java反序列化回显学习(一)
前言在测试某反序列化漏洞,可以通过URLDNS链确定漏洞是否存在但在利用时遇到了困难,相关利用链可以执行系统命令却无法得到回显。因此需要在此基础修改利用链达到命令回显得目的,下边记录的即是此次修改的过...
使用 Fuzztag 一键爆破反序列化链
背景 Yakit 新增的 Yso-Java-Hack 功能可以让我们生成反序列化利用的 payload ,通过图形化的方式简化了生成 payload 的过程,但发包过程由于需要针对不同的目标...
Yso-Java Hack 进阶:利用反序列化漏洞打内存马
01背景对于反序列化漏洞利用,一般命令执行后可以直接反弹shell或上线cs,但不出网的情况下想获取目标机器的信息,或进一步利用,就需要用到内存马配合shell管理工具了。Yso-Java Hack ...
脚本工具合集GUI版
原文作者:codeyso原文地址:https://github.com/codeyso/CodeTest一、项目简介本项目的主要目的: 针对日常收集的Python POCEXP测试脚本,使用可视化界面...
【Java基础】 - IDEA编译、调试ysoserial
mvn命令打包IDEA图形化打包maven项目IDEA调试yso项目参考链接mvn命令打包项目地址:https://github.com/frohoff/ysoserialgit clone http...