• 該文被密碼保護。
    posted @ 2020-01-29 15:39 tr1ple 閱讀 (11) 評論 (0) 編輯
    該文被密碼保護。
    posted @ 2019-09-22 23:03 tr1ple 閱讀 (21) 評論 (0) 編輯
    摘要:前言: 這篇文章主要分析commoncollections3,這條利用鏈如yso描述,這個與cc1類似,只是反射調用方法是用的不是invokeTransformer而用的是InstantiateTransformer,整個調用過程如下圖 利用鏈分析: 如上圖所示,入口點還是Annotationinv 閱讀全文
    posted @ 2020-03-01 21:45 tr1ple 閱讀 (70) 評論 (0) 編輯
    摘要:前言: 這篇主要分析commonCollections2,調用鏈如下圖所示: 調用鏈分析: 分析環境:jdk1.8.0 反序列化的入口點為src.zip!/java/util/PriorityQueue.java 此時將會對隊列調用siftdown函數,其中隊列中包含了兩個元素,其中一個即為temp 閱讀全文
    posted @ 2020-02-29 20:14 tr1ple 閱讀 (57) 評論 (0) 編輯
    摘要:前言: ysoserial很強大,花時間好好研究研究其中的利用鏈對于了解java語言的一些特性很有幫助,也方便打好學習java安全的基礎,剛學反序列化時就分析過commoncollections,但是是跟著網上教程,自己理解也不夠充分,現在重新根據自己的調試進行理解,這篇文章先分析URLDNS和co 閱讀全文
    posted @ 2020-02-28 21:59 tr1ple 閱讀 (86) 評論 (0) 編輯
    摘要:影響范圍: Fastjson<=1.2.62 需要開啟autotype poc: String text1 = "{\"@type\":\"org.apache.xbean.propertyeditor.JndiConverter\",\"AsText\":\"rmi://127.0.0.1:109 閱讀全文
    posted @ 2020-02-23 11:30 tr1ple 閱讀 (351) 評論 (0) 編輯
    摘要:環境搭建: sudo docker pull duonghuuphuc/tomcat-8.5.32 sudo docker run -d -it -p 8080:8080 -p 8009:8009 --name ghostcat duonghuuphuc/tomcat-8.5.32 漏洞復現: 任意 閱讀全文
    posted @ 2020-02-22 20:41 tr1ple 閱讀 (112) 評論 (0) 編輯
    摘要:1.關于RMI 只啟用RMI服務時,這時候RMI客戶端能夠去打服務端,有兩種情況,第一種就是利用服務端本地的gadget,具體要看服務端pom.xml文件 比如yso中yso工具中已經集合了很多gadget chain 本地利用yso的打rmi注冊表的模塊 java -cp .\ysoserial. 閱讀全文
    posted @ 2020-02-20 12:09 tr1ple 閱讀 (68) 評論 (0) 編輯
    摘要:1.關于URLConnection 應用程序利用url與遠程通信的所有類的超類 jdk1.8中支持的協議包括以上這些,gopher在jdk8中取消了。 java中默認對(http|https)做了一些事情,比如: 默認啟用了透明NTLM認證 默認跟隨跳轉 httpURLconnection可能jdk 閱讀全文
    posted @ 2020-02-06 20:07 tr1ple 閱讀 (95) 評論 (0) 編輯
    摘要:代理模式是Java中常用的設計模式,主要由公共接口、被代理類和代理類等三部分組成,代理類持有被代理類的實類,代為執行具體的類方法。其中代理類與被代理類有同樣的接口。 代理類的對象本身并不真正實現服務,而是通過調用被代理類對象的方法來提供特定的服務。 代理分為靜態代理和動態代理,編譯時能確定被代理的類 閱讀全文
    posted @ 2020-02-06 14:42 tr1ple 閱讀 (16) 評論 (0) 編輯
    摘要:java反序列化的攻擊場景: 1.遠程服務接收了不被信任的反序列化數據 2.classpath中存在序列化所需要的類 3.序列化的類中存在危險函數 從上面3點看出和以前看php的反序列化攻擊場景從宏觀上看差不多,首先是接收數據時反序列化了不被信任的序列化數據,php的當然是固定的unserializ 閱讀全文
    posted @ 2020-02-04 18:29 tr1ple 閱讀 (25) 評論 (0) 編輯
    該文被密碼保護。
    posted @ 2020-01-29 15:39 tr1ple 閱讀 (11) 評論 (0) 編輯
    摘要:關于JNDI: 命名系統是一組關聯的上下文,而上下文是包含零個或多個綁定的對象,每個綁定都有一個原子名(實際上就是給綁定的對象起個名字,方便查找該綁定的對象), 使用JNDI的好處就是配置統一的管理接口,下層可以使用RMI、LDAP或者CORBA來訪問目標服務 要獲取初始上下文,需要使用初始上下文工 閱讀全文
    posted @ 2020-01-24 22:07 tr1ple 閱讀 (205) 評論 (0) 編輯
    摘要:原文地址:https://www.anquanke.com/post/id/194384#h3-3 1.java rmi 關于rmi客戶端和服務端通信的過程,java的方法都實現在rmi服務端,客戶端實際上是通過訪問rmi注冊表拿到stub,然后再通過它調用服務端方法,那么調用方法時要傳遞參數,參數 閱讀全文
    posted @ 2020-01-23 23:25 tr1ple 閱讀 (83) 評論 (0) 編輯
    摘要:反射java.lang.Runtime 之前在p牛的知識星球中也學過反射機制調用Runtime來執行命令時需要用getruntime來返回Runtime類的實例,因為Runtime類設計是單例模式,并且該類的構造方法是私有的,因此無法直接通過newinstance來實例化該類,因此除了通過getRu 閱讀全文
    posted @ 2020-01-22 23:42 tr1ple 閱讀 (127) 評論 (0) 編輯
    摘要:本文首發于先知社區: https://xz.aliyun.com/t/7096 前言 作為一名安全研究人員(java安全菜雞),知道拿到exp怎么打還不夠,還得進一步分析exp構造原理與漏洞原理才行。本篇文章主要分析FastJson1.2.24中針對TemplatesImpl鏈的構造原理以及ysos 閱讀全文
    posted @ 2020-01-16 16:33 tr1ple 閱讀 (139) 評論 (0) 編輯
    摘要:Class類加載流程 實際上就是ClassLoader將會調用loadclass來嘗試加載類,首先將會在jvm中嘗試加載我們想要加載的類,如果jvm中沒有的話,將調用自身的findclass,此時要是findclass重寫了,并且傳入了我們想要加載的類的字節碼,那么應該調用defineclass在j 閱讀全文
    posted @ 2019-12-30 20:48 tr1ple 閱讀 (43) 評論 (0) 編輯
    摘要:1.Java 文件名空字節截斷漏洞(%00 Null Bytes) 受空字節截斷影響的JDK版本范圍:JDK<1.7.40 實際上修復就是檢查文件名中是否包含\u0000,包含則為非法路徑 find usages看一下可以看到跟文件名相關的函數基本上都調用了此函數來進行校驗,比如這里用java1.6 閱讀全文
    posted @ 2019-12-25 21:57 tr1ple 閱讀 (38) 評論 (0) 編輯
    摘要:Servlet是在Java Web容器上運行的小程序,通常我們用Servlet來處理一些較為復雜的服務器端的業務邏輯。值得注意的是在Servlet3.0之后(Tomcat7+)可以使用注解方式配置Servlet了。 Servlet3.0之前的版本都需要在web.xml中配置,Servlet是兩對標簽 閱讀全文
    posted @ 2019-12-25 00:13 tr1ple 閱讀 (61) 評論 (0) 編輯
    摘要:一.反射篇1 classloader就是java的類加載器,告訴虛擬機如何加載這個類。默認情況下根據類名來加載類,類名必須是完整路徑 {}括號里的是初始化塊,這里面的代碼在創建java對象時執行,而且在構造器之前執行!其實初始化塊就是構造器的補充,初始化快是不能接收任何參數的,定義的一些所有對象共有 閱讀全文
    posted @ 2019-12-22 00:03 tr1ple 閱讀 (108) 評論 (0) 編輯
    摘要:index.php config.php trick1: 源碼里用到了PDO來進行sql查詢,那么PDO有一個特性就是支持堆疊語句。那么堆疊語句就可以結合prepare進行堆疊注入,這里可以到后端的參數包括i和v,這里id參數肯定沒法閉合,因為單引號過濾了,并且-和#也被過濾了,那么注釋肯定也不可以 閱讀全文
    posted @ 2019-12-16 18:01 tr1ple 閱讀 (75) 評論 (0) 編輯
    摘要:本文首發于先知:https://xz.aliyun.com/t/6914 漏洞分析 FastJson1.2.24 RCE 在分析1.2.47的RCE之前先對FastJson1.2.24版本中的RCE進行一個簡單的漏洞鏈分析,為在本篇文章后面1.2.47中漏洞的調用過程做個鋪墊。在本文中的1.2.24 閱讀全文
    posted @ 2019-12-12 18:41 tr1ple 閱讀 (146) 評論 (0) 編輯
    贵州快三平台贵州快三主页贵州快三网站贵州快三官网贵州快三娱乐贵州快三开户贵州快三注册贵州快三是真的吗贵州快三登入贵州快三快三贵州快三时时彩贵州快三手机app下载贵州快三开奖 怀远县 | 茌平县 | 武川县 | 吴桥县 | 河东区 | 鄯善县 | 水富县 | 文登市 | 彩票 | 祁门县 | 吴忠市 | 新郑市 | 扶风县 | 突泉县 | 建始县 | 兴海县 | 兴城市 | 舒城县 | 来凤县 | 永福县 | 宣汉县 | 化州市 | 齐河县 | 宁安市 | 岢岚县 | 朔州市 | 久治县 | 遂宁市 | 福建省 | 景宁 | 兰考县 | 偏关县 | 壤塘县 | 乌拉特后旗 | 襄汾县 | 景洪市 | 桦甸市 | 石门县 | 城固县 | 托克托县 | 临桂县 | 大埔县 | 乡宁县 | 博爱县 | 锦屏县 | 昭苏县 | 岢岚县 | 阳高县 | 孙吴县 | 庆安县 | 壶关县 | 佛学 | 陆良县 | 来宾市 | 中牟县 | 南通市 | 保亭 | 兰考县 | 新疆 | 昭苏县 | 鹿邑县 | 前郭尔 | 永泰县 | 苍梧县 | 大港区 | 建阳市 | 蓬安县 | 板桥市 | 石林 | 峨山 | 礼泉县 | 青海省 | 阿合奇县 | 丽江市 | 三河市 | 嘉兴市 | 卢湾区 | 辉南县 | 扎鲁特旗 | 三门县 | 濮阳县 | 兰考县 | 惠安县 | 包头市 | 伊宁市 | 资兴市 | 苏尼特右旗 | 正宁县 | 伊川县 | 桑日县 | 奉化市 | 来宾市 | 中西区 | 安平县 | 阳新县 | 云龙县 | 阿勒泰市 | 平江县 | 金昌市 | 吴江市 | 周宁县 | 常德市 | 封开县 | 天峨县 | 岳阳市 | 景德镇市 | 旬阳县 | 炉霍县 | 广州市 | 滨海县 | 怀柔区 | 揭阳市 | 高淳县 | 墨脱县 | 仙游县 | 永德县 | 宿州市 | 彰化县 | 海门市 | 宜州市 | 太保市 | 长春市 | 东明县 | 封开县 | 错那县 | 河北省 | 鄂尔多斯市 | 周口市 | 广昌县 | 阳谷县 | 池州市 | 厦门市 | 盘锦市 | 海兴县 | 宽甸 | 自贡市 | 连城县 | 秦皇岛市 | 新巴尔虎右旗 | 湖州市 | 大港区 | 谢通门县 | 上林县 | 宿松县 | 宜良县 | 彰武县 | 鄄城县 | 平果县 | 葵青区 | 寿阳县 | 启东市 | 永安市 | 宁德市 | 公安县 | 兴安县 | 阳西县 | 封开县 | 贵溪市 | 饶河县 | 出国 | 清远市 | 溧阳市 | 体育 | 梧州市 | 定远县 | 同德县 | 应城市 | 津南区 | 从化市 | 科技 | 莆田市 | 绥阳县 | 肃北 | 望城县 | 定结县 | 应用必备 | 黔西县 | 漾濞 | 延寿县 | 龙岩市 | 华安县 | 平阴县 | 青川县 | 花垣县 | 兰考县 | 宁国市 | 鸡东县 | 屏边 | 乐山市 | 上饶县 | 平顺县 | 波密县 | 霞浦县 | 昭苏县 | 日照市 | 阿克苏市 | 泾源县 | 安化县 | 唐山市 | 西峡县 | 岳普湖县 | 忻城县 | 乌拉特前旗 | 兰考县 | 景洪市 | 遂宁市 | 自治县 |