fastjson实战 前言也是断断续续用了一些时间才拿下,队内浩然师傅很给力的嗷。 信息收集项目前期的信息收集就是一个非常繁琐的过程,体力活,很痛苦。不过陆续还是通过icon hash、title、子域名、搜索到了很多目标资产。 我的想法就是直接fscan梭哈,能拿下脆弱资产就是最好的。 当然不出所料,没有收获,现在安全都是做的很好。大部分服务器都只开443、80。只能从web端入手。 也找到了一些后台,试过弱口令 2025-03-21 渗透测试 #HC测试
JEECMS流量分析 题目溯源1234561. 攻击者在JEECMS中创建了的账户使用的邮箱是?例如:user01@qq.com2. 攻击者在什么时候利用创建的账户登录了网站?以数据包的时间为准,例如:2011/01/01/01:01:013. 攻击者向JEECMS站点中的什么URL传递了需要命令执行的内容?例如:/test/cmd.jsp4. 攻击者从JEECMS站点中的哪个文件获取到了命令执行的结果?例如:/tes 2025-03-17 应急响应 #蓝队
Mysql_exec流量分析(应急响应实操) 题目溯源123451. 攻击者登录mysql失败多少次,提交答案例如:1232. 攻击者执行的第一个命令返回结果是什么?提交的字符串例如:www-data3. 攻击者通过udf提权的方式上传了一个插件,提交该插件的小写md5值4. 该插件被写入到什么位置?提交答案例如:/usr/lib/mysql.elf5. 攻击者窃取了哪些文件?提交的文件名称全小写,并更具小写字母的顺序提交,例如aa.txt- 2025-03-08 应急响应 #蓝队
SPEL表达式注入 前言在项目中添加spring依赖,版本不用太高,高版本Spring必须使用Java17及以上,Java从15开始移除了Js引擎 123456789101112<dependencies> <dependency> <groupId>org.springframework</groupId> <artifactI 2025-02-19 JAVA #JAVA安全
MysqlJDBC反序列化 前言connector/J 5、6、8个版本触发反序列化的方式略有区别,文中所使用的JDBC驱动版本为8.0.12,为了验证漏洞还有CC的依赖 12345<dependency> <groupId>mysql</groupId> <artifactId>mysql-connector-java</artifactId> 2025-02-16 JAVA #JAVA安全
JNDI注入 JNDI概述JNDI(Java Naming and Directory Interface,Java命名和目录接口),为开发人员查找和访问各种资源提供了统一的通用接口,用于访问各种命名和目录服务。 JNDI 主要支持的服务协议 RMI(远程方法调用): 允许 Java 程序通过 JNDI 查找并调用远程对象。 LDAP(轻量级目录访问协议): 用于访问和查询存储在 LDAP 目录中的信息,如用户 2025-02-11 JAVA #JAVA安全
从CTF学习JAVA安全 2021东华杯 ezgadget题目地址一道关于Java反序列化的CTF题-东华杯ezgadget qe53 题目分析WEB端有readobject路由,把输入的数据通过工具类解码,包装成ObjectInputStream类型,再调用readObject方法,所以这里可以作为反序列化的入口点 工具类Tools,负责base64编码、解码,序列化、反序列化 工具类ToStringBean,调 2025-02-07 JAVA #JAVA安全
JAVA反序列化-RMI攻击篇 前言上一篇主要写了RMI的流程,这篇基于上篇流程,主要写一下攻击点,也是属于才在前辈的肩膀上看世界了。 前置知识调试准备本篇涉及大量的代码调试,由于Oracle JDK sun包没有源码,是反编译的,阅读体验不好,如下图,我们可以使用openjdk的sun源码,提升我们的阅读体验。 具体步骤是,查询我们当前使用的版本。 去这里找到对应的版本号https://github.com/openjdk 2025-01-14 JAVA #JAVA安全
华夏 ERP CMS v2.3代码审计 前言项目地址:华夏ERP_v2.3 代码审计是每个安全从业者必须要会的技能,遂来学习一波 前置知识工欲善其事,必先利其器先推荐一些对这个项目比较好用的插件 MyBatisCodeHelperPro 插件有收费功能,但是我们使用免费的功能就够了,可以很方便的跳转到mapper绑定的接口 Rainbow Brackets Lite 彩虹括号,可以提到代码阅读效率 Spring常见注解 注解 作用 2025-01-02 代码审计 #JAVA代码审计
JAVA反序列化-RMI服务调用流程篇 前言之前就学完RMI了,本来没打算写的,但是过几个月来看又有新的收获。重新记录一下吧。 本环境是8u65,因为在 8u121 之后,bind rebind unbind 这三个方法只能对 localhost 进行攻击。 RMI基础RMI 全称 Remote Method Invocation(远程方法调用),一种用于实现远程过程调用的应用程序编程接口。它使客户机上运行的程序可以调用远程服务器上 2024-12-27 JAVA #JAVA安全