![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
yso
文章平均质量分 50
mtysh1
这个作者很懒,什么都没留下…
展开
-
ysoserial-cc4 java反序列化
yso-cc41从入口看前面和cc3有点像cc3 如下: final Transformer transformerChain = new ChainedTransformer( new Transformer[]{ new ConstantTransformer(1) }); // real chain for after setup final Transformer[] transformers = new Transformer[] { new ConstantTran原创 2021-09-04 15:27:04 · 267 阅读 · 0 评论 -
ysoserial-cc3 java反序列化
yso-cc31.从入口看1)cc1与2的 结合2)Transformer链如下,使用了TrAXFilter类 final Transformer[] transformers = new Transformer[] { new ConstantTransformer(TrAXFilter.class), new InstantiateTransformer( new Class[] { Templates.class }, new Object[] {原创 2021-09-02 20:43:52 · 210 阅读 · 0 评论 -
ysoserial-cc2 java反序列化
yso-cc21从入口看1)2)3)createTemplatesImpl方法,与jdk7u21的利用类相同 public static <T> T createTemplatesImpl ( final String command, Class<T> tplClass, Class<?> abstTranslet, Class<?> transFactory ) throws Exception { f原创 2021-09-02 12:27:55 · 226 阅读 · 0 评论 -
ysoserial-cc1 java反序列化
yso-cc11. 从入口看1)run方法2)回到类的getobject3)生成 transformer 反射链和lazymap对象4)代理对象创建使用代理实现类(AnnotationInvocationHandler)5)返回代理类,反射ChainedTransformer的iTransformers属性赋值transformers(反射链)6)返回AnnotationInvocationHandler 对象7)序列化8)所以入口就在AnnotationInvocation原创 2021-09-01 20:56:04 · 338 阅读 · 0 评论 -
ysoserial-dnslog java反序列化
yso-dnslog从入口看1)传入argc参数进入run 方法2)进入 run方法3)返回map对象4)5)序列化的是hashmap,入口就在 hashmap 的readobject关键处,读取key 和value6)拿出key,value 进入下一步putForCreate,对key-URL对象hash对象的计算上6)k 不继承string 进入类的hashcode方法7)URL类的hashcode,进入handler的hashCode8)getHostAddre原创 2021-09-01 18:42:02 · 386 阅读 · 0 评论