自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (15)
  • 收藏
  • 关注

原创 Java代码审计——RMI基础利用

可以先看。

2021-12-23 15:11:36 2103 6

原创 Java代码审计——apache log4j CVE-2021-45105

0x00 前言反序列化总纲因需所以对这个漏洞进行一个简要分析和利用。0x01 环境环境使用的还是log4j的基础环境,可以参考Java代码审计——apache log4j 远程命令执行(JNDI)需要额外在resource目录下创建一个资源文件:log4j.xml<?xml version="1.0" encoding="UTF-8"?><Configuration status="info"> <Appenders> <Console n

2021-12-22 16:18:07 2047

原创 Java 代码审计——shiro 1.2.4反序列化(CVE-2016-4437)

0x00 前言shiro124是一个比较老的反序列化漏洞了,一直都没有对这个漏洞进行深刻的了解,直到学习了CC链之后,回过头来在看,才知道所有一切的真相~0x01 shiro124简单的说shiro是一个认证框架,用来做认证的。124的反序列化也是非常简单:shiro利用的首先是rememberMe的反序列化过程,过程分为三步:base64解码解密反序列化同样序列化也分为三步:反序列化加密base64解密其中最重要的就是加密了,如果没有加密的秘钥就没有办法进行伪造,这里感谢

2021-12-17 18:07:15 2234 1

原创 Java代码审计——Commons Collections7 HashTable

0x00 前言最后的这几条链基本上就都是第三段的利用方式了,基本上拼接到A和B就可以了。0x01 HashTable这里是通过HashTable来进行触发LazyMap的。首先肯定是要来看一下HashTable的readObject方法。在HashTable中readObject方法中,调用了reconstitutionPut方法,在reconstitutionPut中最主要的是map,而map是Entry类型的,我们可以通过put方式进行赋值poc:hashtable.put(lazyMa

2021-12-15 17:46:07 1182 2

原创 Java代码审计——Commons Collections6 HashSet

0x00 前言cc6主要还是c部分的利用,就是触发LazyMap的问题。0x01 HashSetcc6中最主要的就是将TiedMapEntry的调用。HashMap的put调用hash然后调用hashcode可以触发 TiedMapEntry的hashCode,然后调用HashMap.put从而触发整条链1.HashMap首先来看HashMap中的hashcodehashcode在hash方法中进行了调用hash在多个方法中进行了调用,这里以put为例那么我们的问题就是如何去触发这个pu

2021-12-15 16:36:53 1154

原创 Java代码审计——apache log4j 远程命令执行(CVE-2021-44228)

0x00 前言反序列化总纲本来是快乐游戏时间的,但是突然就出来这个洞了= =,当然这个突然用的比较夸张了,修复时间应该是在五天前了。本着学习的态度来进行一下简单的分析。0x01 环境首先是pom <dependencies> <dependency> <groupId>org.apache.logging.log4j</groupId> <artifactId>lo

2021-12-13 13:44:04 1895

原创 Java代码审计——Fastjson TemplatesImpl调用链

0x00 前言反序列化总纲除开jdbc调用链,还有一个TemplatesImpl的调用链,这个在CC链中是出现过的。可以参考:调用链主要的要点在满以下三个变量_bytecodes_name_tfactory还有就是调用newTransformer的方法0x01 调用链先上poc: final String CLASS = "com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl"; ParserConfig conf

2021-12-09 17:19:17 2652

原创 Java代码审计——Fastjson JdbcRowSetImpl调用链

0x00 前言反序列化总纲单独的把fastjson的调用链拎出来进行分析。fastjson可参考:https://blog.csdn.net/qq_36869808/article/details/121697765?spm=1001.2014.3001.55010x01 JdbcRowSetImpl这里要是需要使用JNDI就必须通过lookup方法,这个参考:待填坑。首先来看fastjson payload,有两个参数:一个是dataSourceName,另外一个是autoCommit{"@

2021-12-09 10:31:53 1229

原创 Java代码审计——Fastjson1.2.24反序列化漏洞

0x00 前言Fastjson是一个老生常谈的东西,但是之前整理的东西都比较简单和凌乱所以只能开篇重新进行整理,方便复习和学习。0x01 环境idea使用maven创建一个新的工程1.修改pom这里添加1.2.24版本的fastjson库<?xml version="1.0" encoding="UTF-8"?><project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w

2021-12-03 16:20:51 1987 1

原创 Java代码审计——Commons Collections5 BadAttributeValueExpException

0x00 前言反序列化总纲cc链无非就是不同的调用拼接在一起形成的,比如cc5就是在cc1的基础上进行调用调整的。0x01 BadAttributeValueExpException在LazyMap的基础上,发现了一个新的调用方式,就是通过 TiedMapEntry+BadAttributeValueExpException的方式进行调用的。在之前,我们知道LazyMap需要调用get方法才可以触发,那么我们的主题就是如果去触发LazyMap的get方法。1.TiedMapEntry首先来看这

2021-12-02 15:39:53 1225

原创 Java代码审计——Commons Collections3 TrAXFilter

0x00 前言反序列化总纲TrAXFilter是cc3中的迭代链前夕,主要是为了可以准确的启动newTransformer0x01 TrAXFilter首先来看TrAXFilter的构造方法。相当于是创建了TrAXFilter,只要实例化了之后就会直接触发newTransformer。那么其实就不用通过InvokerTransformer直接去进行反射了。这里是需要进行实例化即可,不需要使用其他方法,所以不使用InvokerTransformer而是InstantiateTransforme

2021-12-01 15:40:46 1204

SDL安全建设流程落地方法方案

SDL安全建设流程落地方法方案。 SDL:Security Development Lifecycle 安全开发生命周期,将安全融入到开发的每一个过程中去,以减少软件中漏洞的数量并将安全缺陷降低到最小程度。 资源里包括了所有SDL流程中应该做的时候,可以通过此文档学习到如果建设SDL流程以及一个比较简单的SDL流程的落地。 在建设安全SDL中有非常重要的辅助意义。如解决如下问题: - 项目的哪些部分在发布前需要威胁模型? - 项目的哪些部分在发布前需要进行安全设计评析? - 项目的哪些部分(如果有)需要由不属于项目团队且双方认可的小组进行渗透测试? - 是否存在安全顾问认为有必要增加的测试或分析要求以缓解安全风险?

2023-03-05

CVE-2016-3720

XML external entity (XXE) vulnerability in XmlMapper in the Data format extension for Jackson (aka jackson-dataformat-xml) allows attackers to have unspecified impact via unknown vectors. 这个项目是CVE-2016-3720 Demo,为了避免搭建环境,大佬们可以直接获取到这个资源。 相对应的分析文章是:https://blog.csdn.net/qq_36869808 可以在这篇文章看到分析的内容,感谢~当然如果非常需要这个资源,也可以私聊我

2023-02-22

CVE-2022-22963 复现Demo

CVE-2022-22963 复现Demo,A Spring MVC or Spring WebFlux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding. The specific exploit requires the application to run on Tomcat as a WAR deployment. If the application is deployed as a Spring Boot executable jar, i.e. the default, it is not vulnerable to the exploit. However, the nature of the vulnerability is more general, and there may be other ways to exploit it. 存在任何使用问题可以私信本人。

2022-04-14

marshalsec.jar.7z

marshalsec-0.0.3-SNAPSHOT-all-fastjson,主要用来开ldap和rmi marshalsec-0.0.3-SNAPSHOT-all-fastjson,主要用来开ldap和rmi marshalsec-0.0.3-SNAPSHOT-all-fastjson,主要用来开ldap和rmi

2021-12-03

Termite-20180926 版本.zip

原作者已经下架,版本:free 1.8.4,卖的太贵了,哪有那么多的积分。。。。所以还是低一点比较好

2020-03-25

win10 64位 comctl32

win10 64位 comctl32,可解决comctl32缺失的问题,具体操作可以看我的博客,博客中有写如果利用。

2019-12-16

vulhub-master.zip

github下载太慢,来CSDN下载吧,又快又好用 github下载太慢,来CSDN下载吧,又快又好用 github下载太慢,来CSDN下载吧,又快又好用

2019-12-03

小白的hook武器

小白的Hook武器,用来搭建环境,满足自身需求,才能继续学习

2018-03-13

Dex文件头结构解析器

dex作为Android平台下的exe是一个非常重要的文件。所以分析就有了必要。 dex作为Android平台下的exe是一个非常重要的文件。所以分析就有了必要。

2018-03-05

文件分析资料

elf文件分析的资料,包括代码还有其他的demo进行测试。

2018-03-04

signapk.jar

signapk.jar这个jar包是Android进行签名的一个文件,通过分析signapk.jar来研究签名的过程。

2018-01-31

class文件分析

Android逆向-java,dex文件分析软件,是为了学习class文件的时候进行辅助的一个脚本,希望可以帮助到一些学习java的人。

2018-01-15

Android逆向-java代码基础(4)

Android逆向-java代码基础(4)是和Android逆向-java代码基础(4)博文相匹配的资源文件

2018-01-09

Android逆向-java代码基础(3)

Android逆向-java代码基础(3)是为了Android逆向-java代码基础(3)博客所提供的demo所上传的

2018-01-09

Android逆向-java代码基础(2)

这份文件是关于java代码基础的练习的小demo,可以下载进行学习。

2018-01-09

Android逆向-java代码基础(1)

这个是博客里专用的代码还有一些文件的集合,配合使用到博客地址:http://blog.csdn.net/qq_36869808/article/details/78986787

2018-01-06

Java核心技术 卷1 基础知识 第9版

JAVA核心技术,Android开发的基础,这本书非常适合入门。

2018-01-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除