• 2024-08-15Java反序列化(三)——CC6、CC3
    0背景白日梦组长投稿视频-白日梦组长视频分享-哔哩哔哩视频(bilibili.com)实验环境Java:1.8.0_65IDEA:2022commons-collecetions:3.2.11CC6    ysoserial中的CC6调用链如下:最下面的还是CC1中的LazyMap.get()。transform那里和CC1是代码一样的,只不过ysoserial这
  • 2023-06-05CC6链子分析
    <1>环境分析实际上CC6链子又是CC1的一个变种没有版本限制找到这个漏洞的人又开辟出一个新的线路通过TiedMapEntry.hashcode()去触发CC1里的LazyMap.get()这里我们是继续沿用的CC1的项目jdk版本:jdk8u65pom.xml内容:<dependencies><dependency>
  • 2022-11-28CC5
    0X00前言cc5其实是再cc版本3.1的一个漏洞,分析都是结合这b站白日梦组长和ys官方的链子组合分析0x01分析这条链子的入口是一个BadAttributeValueExpException这一个新的
  • 2022-11-04ysoserial CommonsColletions5分析
    前言CommonsCollectionsGadgetChainsCommonsCollectionVersionJDKVersionNoteCommonsCollections1CommonsCollections3.1-3.2.11.7(8u71之后已修复不
  • 2022-09-05Java反序列化之CC6链
    Gadgetchainjava.io.ObjectInputStream.readObject()java.util.HashMap.readObject()java.util.HashMap.hash()org.apache.commons.collections.keyvalue.TiedMapEntr