java反序列二周目(一) 前言 最近黑神话悟空火热,大家都开启二周目。现在正直网安特殊时间,时间较多,随准备重走一遍反序列取经路,看看有没有新的触发方式,记录一下,方便以后直接使用。 0x01 commons.collections (map.get) 最经典的反序列化gadget,触发点 LazyMap.get 这里LazyMap可以换成DefaultedMap (3.1没有这个类) 1234LazyMap 2024-08-23 #gadget
[复现]derby数据库调用java|spi加载jar包|JndiLoginModule BB 学学大哥的文章,复现复现 0x01 derby复现poc准备一个恶意类 1234567import java.io.IOException;public class testShell4 { public static void exec() throws IOException { Runtime.getRuntime().exec("c 2025-01-03
tomcat下上传xml进行利用学习 0x01 分析org.apache.catalina.core.ContainerBase.ContainerBackgroundProcessor#run tomcat后台每10s触发一次。然后调用processChildren org.apache.catalina.core.ContainerBase.ContainerBackgroundProcessor#processChildre 2025-01-03
jdk-tomcat下jspshell学习 简介 主要就是对<<java webshell攻防下的黑魔法>>学习 , 推荐看原文,太复杂了 先放放 反射修改0x01 StandaloneHostServicecom.sun.deploy.uitoolkit.impl.fx.HostServicesFactory.StandaloneHostService 反射修改browsers为二进制命令,在传值 1234 2025-01-02
finereport插件rce漏洞分析 首发qax社区 https://forum.butian.net/article/629 0x01简介国护爆出来的洞,bi需要手动安装,report自带。利用版本有限,比较垃圾 https://help.fanruan.com/finereport/doc-view-4833.html 很清楚看到,一开始的这个漏洞不需要授权,然后后面有进行目录穿越,和权限。也就是24.8月前的版本存在问题。 0 2024-12-17
hutool序列化分析及gadget浅析 0x01 简介Hutool是一个功能丰富且易用的Java工具库,通过诸多实用工具类的使用,旨在帮助开发者快速、便捷地完成各类开发任务。 这些封装的工具涵盖了字符串、数字、集合、编码、日期、文件、IO、加密、数据库JDBC、JSON、HTTP客户端等一系列操作, 可以满足各种不同的开发需求。github地址 https://github.com/dromara/hutool 0x02 测试demo1 2024-11-25
geoserver绕waf尝试到学习jxpath 前提 实战遇到waf, 绕过去了,但是不解析,所以本地环境学习一下。 分析 Y4 大哥说了 允许调用public构造函数,和public static 的方法。构造函数后可以调用类下的public方法。 绕过 123456789<wfs:GetPropertyValue service='WFS' version='2.0.0' xmlns:t 2024-11-15