CC6
  • 2024-10-04java 反序列化 cc6 复现
    复现环境:common-collections版本<=3.2.1,java版本随意.我们观察java高于8u71的版本会发现sun.reflect.annotation.AnnotationInvocationHandler类被进行了修改,其中的readObject不去调用setvalue方法,而是创建了一个LinkedHashMapvar7去重新进行操作,使我们之前的利用链中断.p
  • 2024-08-15Java反序列化(三)——CC6、CC3
    0背景白日梦组长投稿视频-白日梦组长视频分享-哔哩哔哩视频(bilibili.com)实验环境Java:1.8.0_65IDEA:2022commons-collecetions:3.2.11CC6    ysoserial中的CC6调用链如下:最下面的还是CC1中的LazyMap.get()。transform那里和CC1是代码一样的,只不过ysoserial这
  • 2024-07-03CC6利用链分析
    CC1的两条利用链,在JDK8u71之后已修复,不可利用。学一下不受版本限制的CC6利用链分析版本CommonsCollections3.2.1JDK8u65环境配置参考JAVA安全初探(三):CC1链全分析分析过程我的Github主页Java反序列化学习同步更新,有简单的利用链图CC6是在CC1LazyMap利用链的基
  • 2024-05-09cc6链-绕过cc1的jdk限制
    为什么cc1有jdk版本限制JDK中的AnnotationInvocationHandler的readObject更新了,所以cc1用不了但是前面的部分还是存在的,只要我们找到一个新的入口就还是能执行命令这里回到LazyMap,LazyMap的get方法可以触发后续的rce所以我们需要寻找新版本JDK中触发LazyMap中get方法的类Tide
  • 2023-10-28用友反序列化漏洞综合
    用友NC序列化漏洞综合利用工具分享下载地址https://github.com/wgpsec/YongYouNcTooljava11以上的环境可使用集成了以下漏洞BshServletrcejsInvokerceDeleteServletcc6反序列化DownloadServletcc6反序列化FileReceiveServletcc6反序列化fsDownloadServletc
  • 2023-08-15CC6
    参考链接https://www.bilibili.com/video/BV1yP4y1p7N7https://y0n3er.github.io/undefined/29590.htmlhttps://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections6.java环境搭建jdk_8u71:https://blog.lupf.cn/articles/2022/0
  • 2023-06-05CC6链子分析
    <1>环境分析实际上CC6链子又是CC1的一个变种没有版本限制找到这个漏洞的人又开辟出一个新的线路通过TiedMapEntry.hashcode()去触发CC1里的LazyMap.get()这里我们是继续沿用的CC1的项目jdk版本:jdk8u65pom.xml内容:<dependencies><dependency>
  • 2023-01-04CC6 牛牛的排序
    描述牛牛试图给一个长度为n整数数组排序,即实现一个voidsort(int*array,intn)输入描述:第一行输入一个正整数n,表示数组长度。第二行输入n个正整数,表示数组中每
  • 2022-09-05Java反序列化之CC6链
    Gadgetchainjava.io.ObjectInputStream.readObject()java.util.HashMap.readObject()java.util.HashMap.hash()org.apache.commons.collections.keyvalue.TiedMapEntr