11 2022 档案
shiro550
摘要:结束了cc链的学习,准备学习一手shiro反序列化漏洞嘛,这个漏洞其实出现了蛮久了是这两年攻防才把它逐渐的提上来,也大概知道这个漏洞的原理就是加迷是用的aes而且密钥是固定的,然后又会解密反序列化操作,如果密钥被知道了就会造成反序列化漏洞。
前面cc链的笔记写得比较白话一点,主要是给自己记录一下,然后后面自己也懒就没有再仔细的写了,大多都写的自己不懂的地方,后面到shiro的话就写得会仔细一点,方便自己以后查阅吧。
CC7
摘要:0x00前言 CC7这条链子呢我们还是去看下官方的吧要自己去硬找的话实在是心有余而力不足啊,看完发现他后面还是用的Lazymap.get()方法,后面就跟cc1的没啥区别了 0x01分析链子 代码执行部分 这种可以自己在多手写EXP的机会还是自己可以边写的时候再边跟进去调一下增加一下代码熟悉程度 p
CC5
摘要:0X00前言 cc5其实是再cc版本3.1的一个漏洞,分析都是结合这b站白日梦组长和ys官方的链子组合分析 0x01分析 这条链子的入口是一个BadAttributeValueExpException这一个新的类,它的readObject方法调用了toString方法,在TiedMapEntry的t
CC4
摘要:0x00前言 在前面的cc链的利用被提出利用的时候,当时就出现了两个分支版本分别修复了漏洞就是我们所熟知的commons-collections4,然后就有了这条cc链4的利用 0x01分析 我们看一下这两个包有什么区别,这是两个依赖导入 <dependency> <groupId>org.apac
CC3
摘要:cc_link_three 0x00前言 这里要单独学cc链子三是因为它的调用方式不是执行命令而是代码执行,是一种动态类加载机制来执行代码,然后类加载的时候要用类加载器 0x01开整 首先明白调用机制loadClass findClass defineclass这三个流程 就再dfineClass的