JNDI注入 基础 JNDI(Java Naming and Directory Interface)是一个应用程序设计的 API,一种标准的 Java 命名系统接口。JNDI 提供统一的客户端 API,同的访问提供者实现 JNDI 服务供应接口 (SPI),由管理者将 JNDI API 映射为特定的命名服务和目录系统,使得 Java 应用程序可以和这些命名服务和目录服务之间进行交互。JNDI可访问的现有的目 2024-09-24 JAVA安全 #JAVA
ROME反序列化 介绍 ROME是用来处理和操作XML格式的数据的工具,允许我们把XML数据转换成Java中的对象,也支持将Java对象转换成XML数据。 依赖环境 1234567<dependencies> <dependency> <groupId>rome</groupId> <artifact 2024-09-23 JAVA安全 #JAVA反序列化
CVE-2024-44902 CVE-2024-44902 Vulnerability description A deserialization vulnerability in Thinkphp v6.1.3 to v8.0.4 allows attackers to execute arbitrary code. Affects Version Thinkphp v6.1.3 to v8.0.4 Exploit 2024-09-12 CVE
ysoserial 简介 ysoserial是一款用于生成利用不安全Java对象反序列化的有效负载的概念验证工具。 下载:https://github.com/frohoff/ysoserial 用法: 1java -jar ysoserial.jar [payload] '[command]' | base64 | tr -d '\n' 依赖: 12345678910111 2024-09-07 JAVA安全 #JAVA反序列化
shiro反序列化 对shiro反序列化做一个复现 CVE-2016-4437(Shiro-550) 影响版本 Apache Shiro<=1.2.4 漏洞原理 Apacha shiro 提供了remember的功能,当用户登录并选择remember时下次登录就是通过cookie进行认证。 shiro的认证机制是将接收到的cookie 进行base64解码,然后通过AES解码,最后进行反序列化。 而在Ap 2024-09-05 JAVA安全 #JAVA反序列化
FastJson利用链 影响版本 Fastjson:1.2.22-1.2.24 利用条件 jdk8,springboot项目+依赖如下 12345678910<dependency> <groupId>org.javassist</groupId> <artifactId>javassist</artifactId> <version 2024-09-02 JAVA安全 #JAVA反序列化
POJONode调用任意类的getter方法 介绍 POJONode是jackson库中的一个类,而jackson是一个用于处理 JSON 数据的 Java 库,广泛应用于 Spring Boot 中进行 JSON 序列化和反序列化,springboot本身就自带了jackson依赖,如果不是springboot就可能要自己添加jackson为依赖。 Spring Boot 的起始器(starter-web)依赖也会自动包含这个库。(复现这 2024-08-30 JAVA安全 #JAVA反序列化
TemplatesImpl利用链详解 介绍 TemplatesImep利用链的核心就是可以恶意加载字节码,因为该类中存在一个内部类TransletClassLoader,该类继承了ClassLoader并且重写了loadClass,我们可以通过这个类加载器进行加载字节码,然后初始化执行恶意代码。 TemplatesImep利用链其实就是CC3的一些扩展。 链子1 1TemplateImplTest::getTransletInst 2024-08-29 JAVA安全 #JAVA反序列化
2024NepCTF 没错,冲着贴纸来的! NepMagic —— CheckIn 集齐所有碎片通过就o了 NepCTF{50c505f4-2700-11ef-ad49-00155d5e2505} NepDouble 这里明显存在SSTI,而且文件名可控 创建一个名为 1{{self.__init__.__globals__.__builtins__['__import__ 2024-08-26 WP #WP
2024ciscn华南分区赛 国赛华南分区赛——桂林之旅 拿了个二等奖,国赛就到这了,还是太菜了 除了前面利用ssh抢先拿了几个flag,然后利用后门收了一波,后面由于没有做权限维持,其他队伍又修了洞就开始掉分了,还好最后pwn手解出来了挽回一些分数冲了二等。由于环境出了问题,本来10点应该开始的比赛等到12点多才开始,而且比赛没有延时,也就是从6个小时变成了4个小时。题目web的java和pwn裁判说出题人权限没设好导致基本 2024-06-10 WP #WP