- 2024-10-16shiro反序列化简单利用-1
https://www.bilibili.com/video/BV1iF411b7bD?t=16.0环境搭建gitclonehttps://github.com/apache/shiro.gitcdshirogitcheckoutshiro-root-1.2.4编辑shiro/samples/web目录下的pom.xml,将jstl的版本修改为1.2流程分析静态分析尝试登录并抓包username和Password都
- 2024-07-03CC1-LazyMap利用链分析
分析下ysoserial中CC1的利用链分析版本CommonsCollections3.1JDK8u65环境配置参考JAVA安全初探(三):CC1链全分析分析过程与TransformerMap的CC1不同的是,在寻找InvokeTransformer.transform的方法调用时,我们选择LazyMap的get方法。publicObjectget(Objectke
- 2024-05-09cc6链-绕过cc1的jdk限制
为什么cc1有jdk版本限制JDK中的AnnotationInvocationHandler的readObject更新了,所以cc1用不了但是前面的部分还是存在的,只要我们找到一个新的入口就还是能执行命令这里回到LazyMap,LazyMap的get方法可以触发后续的rce所以我们需要寻找新版本JDK中触发LazyMap中get方法的类Tide
- 2023-12-06Java反序列化 CC7链
参考链接https://blog.csdn.net/qq_35733751/article/details/119862728https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections7.javahttps://y0n3er.github.io/undefined/45911.html环境搭建CommonsCollections3.2.1JD
- 2023-12-06Java反序列化 CC5链
参考链接https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections5.java环境搭建Commons.Collections3.2.1jdk8u65利用链分析后面都和CC1-LazyMap一样,前面的话,改了下调用lazyMap.get的函数和入口类,没啥好分析的/* Gadget
- 2023-11-19java反序列化----CC7利用链学习笔记(Hashtable)
目录java反序列化----CC7利用链学习笔记(Hashtable)环境搭建利用链java反序列化----CC7利用链学习笔记(Hashtable)环境搭建jdk8u71<dependency><groupId>commons-collections</groupId><artifactId>commons-collections</artifactId>
- 2023-11-19java反序列化----CC5利用链学习笔记
java反序列化----CC5利用链学习笔记目录java反序列化----CC5利用链学习笔记环境配置利用链TiedMapEntryBadAttributeValueExpException参考文章环境配置jdk8u(无java版本要求)pom.xml中写入<dependency><groupId>commons-collections</groupId>
- 2023-09-03Java反序列化:CommonsCollections6调试分析
JDK8u71大版本中AnnotationInvocationHandler.readObject被修改了,为了使得CC1能够利用,又造了一条CC6CC6解决的是CC1在高版本jdk上无法利用的问题这里搬一下web佬Boogipop的整理图:环境搭建JDK测试版本:JDK11基础知识1.CC1和CC6的恶意代码执行触发链再来捋顺一下这条恶
- 2023-08-15CC6
参考链接https://www.bilibili.com/video/BV1yP4y1p7N7https://y0n3er.github.io/undefined/29590.htmlhttps://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections6.java环境搭建jdk_8u71:https://blog.lupf.cn/articles/2022/0
- 2023-08-08CC1-LazyMap
参考链接https://y0n3er.github.io/undefined/36068.htmlhttps://www.bilibili.com/video/BV1yP4y1p7N7/攻击链分析这里直接用ysoserial上的链子,和TransformedMap对比一下可以看到,把TransformedMap改成LazyMap了,然后两个AnnotationInvacationHandler下面分析一下gadget链子
- 2023-06-05CC6链子分析
<1>环境分析实际上CC6链子又是CC1的一个变种没有版本限制找到这个漏洞的人又开辟出一个新的线路通过TiedMapEntry.hashcode()去触发CC1里的LazyMap.get()这里我们是继续沿用的CC1的项目jdk版本:jdk8u65pom.xml内容:<dependencies><dependency>
- 2022-11-05ysoserial CommonsColletions7分析
前言CommonsCollectionsGadgetChainsCommonsCollectionVersionJDKVersionNoteCommonsCollections1CommonsCollections3.1-3.2.11.7(8u71之后已修复不
- 2022-11-04ysoserial CommonsColletions1分析
前言前边已经调试过Java反序列化工具ysoserial的URLDNS链,接下来看看CC链,在ysoserial工具中,并没有使用TransformedMap的来触发ChainedTransformer链,而是用了LazyMap的get方