Sp4rks3'blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

Mysql_exec流量分析(应急响应实操)

题目溯源123451. 攻击者登录mysql失败多少次,提交答案例如:1232. 攻击者执行的第一个命令返回结果是什么?提交的字符串例如:www-data3. 攻击者通过udf提权的方式上传了一个插件,提交该插件的小写md5值4. 该插件被写入到什么位置?提交答案例如:/usr/lib/mysql.elf5. 攻击者窃取了哪些文件?提交的文件名称全小写,并更具小写字母的顺序提交,例如aa.txt-
2025-03-08
应急响应
#蓝队

SPEL表达式注入

前言在项目中添加spring依赖,版本不用太高,高版本Spring必须使用Java17及以上,Java从15开始移除了Js引擎 123456789101112<dependencies> <dependency> <groupId>org.springframework</groupId> <artifactI
2025-02-19
JAVA
#JAVA安全

MysqlJDBC反序列化

前言connector/J 5、6、8个版本触发反序列化的方式略有区别,文中所使用的JDBC驱动版本为8.0.12,为了验证漏洞还有CC的依赖 12345<dependency> <groupId>mysql</groupId> <artifactId>mysql-connector-java</artifactId>
2025-02-16
JAVA
#JAVA安全

JNDI注入

JNDI概述JNDI(Java Naming and Directory Interface,Java命名和目录接口),为开发人员查找和访问各种资源提供了统一的通用接口,用于访问各种命名和目录服务。 JNDI 主要支持的服务协议 RMI(远程方法调用): 允许 Java 程序通过 JNDI 查找并调用远程对象。 LDAP(轻量级目录访问协议): 用于访问和查询存储在 LDAP 目录中的信息,如用户
2025-02-11
JAVA
#JAVA安全

从CTF学习JAVA安全

2021东华杯 ezgadget题目地址一道关于Java反序列化的CTF题-东华杯ezgadget qe53 题目分析WEB端有readobject路由,把输入的数据通过工具类解码,包装成ObjectInputStream类型,再调用readObject方法,所以这里可以作为反序列化的入口点 工具类Tools,负责base64编码、解码,序列化、反序列化 工具类ToStringBean,调
2025-02-07
JAVA
#JAVA安全

JAVA反序列化-RMI攻击篇

前言上一篇主要写了RMI的流程,这篇基于上篇流程,主要写一下攻击点,也是属于才在前辈的肩膀上看世界了。 前置知识调试准备本篇涉及大量的代码调试,由于Oracle JDK sun包没有源码,是反编译的,阅读体验不好,如下图,我们可以使用openjdk的sun源码,提升我们的阅读体验。 具体步骤是,查询我们当前使用的版本。 去这里找到对应的版本号https://github.com/openjdk
2025-01-14
JAVA
#JAVA安全

华夏 ERP CMS v2.3代码审计

前言项目地址:华夏ERP_v2.3 代码审计是每个安全从业者必须要会的技能,遂来学习一波 前置知识工欲善其事,必先利其器先推荐一些对这个项目比较好用的插件 MyBatisCodeHelperPro 插件有收费功能,但是我们使用免费的功能就够了,可以很方便的跳转到mapper绑定的接口 Rainbow Brackets Lite 彩虹括号,可以提到代码阅读效率 Spring常见注解 注解 作用
2025-01-02
代码审计
#JAVA代码审计

JAVA反序列化-RMI服务调用流程篇

前言之前就学完RMI了,本来没打算写的,但是过几个月来看又有新的收获。重新记录一下吧。 本环境是8u65,因为在 8u121 之后,bind rebind unbind 这三个方法只能对 localhost 进行攻击。 RMI基础RMI 全称 Remote Method Invocation(远程方法调用),一种用于实现远程过程调用的应用程序编程接口。它使客户机上运行的程序可以调用远程服务器上
2024-12-27
JAVA
#JAVA安全

内网靶场渗透实战-Vulntarget-A

前言靶机地址:Vulntarget 👋 网络拓扑: WIN 7外网地址:192.168.158.203 攻击机:192.168.112.147 公网主机:47.XX.X.XX 攻击机使用WIN11与WSL2 KALI (镜像网络,强烈推荐,各种代理确实方便) WIN 7信息收集用最低5000的速率扫描192.168.158.203全端口 1sudo nmap -sT --min-rate 5
2024-08-31
内网安全
#内网靶场渗透实战

SpringBoot3×java21下ThreadLocal Response回显

前言前几天看了pop师傅的Tomcat内存马回显技术,利用ThreadLocal Response回显的时候,他换成低版本的SpringBoot和Java版本了(其实也就是kingkk师傅提出的tomcat回显得的方法)。因为现在SpringBoot3最低使用java17,反射修改private static final的方法在高版本下已经失效了。所以之前的代码已经不适用了,于是我就想着能不能在s
2024-08-18
JAVA
#JAVA内存马
12345

搜索

Hexo Fluid