摘要:
搬一下文章到CSDN(说是搬家其实两个平台都不怎么发文章, 就是现在突然饮血来潮弄一下,两个平台都上传一份吧hh 阅读全文
摘要:
socketの应用 : Proxy&http-send 下面是几个socket的常用方式, 模板都是网上扒拉其他师傅的, 一直都是直接import使用的, 因为是太久之前的事了, 就不找师傅们的原文了, 见谅。 请求转发 不管发过来的请求是什么最终都请求一个文件包数据并返回 #!/usr/bin/p 阅读全文
摘要:
一些编码有关的HTTP报头 Transfer-Encoding Transfer-Encoding只有一个取值那就是chunked,如果赋值了的话那就表示分块编码传输, Content-Length不确定,会在块尾 在早年间的设计里,和内容编码使用 Accept-Encoding来标记客户端接收的压 阅读全文
摘要:
*CTFのWP&复现 这次比赛又学到了不少的学东西, 但可惜的是自己做最后也只出了两道, 剩下的lotto-erverse和notepro都是遇到一些坑和知识盲区所以都半路夭折了。离谱的是因为前一天晚上因为想把Fastjson的一个小系列全部源码运行过程跟完一遍所以直接通宵了, 比赛那天睡到五点多才 阅读全文
摘要:
[强网杯2021] 复现 | BUU 昨天+今天做这个主要是因为准备跟学长做的一个项目是污染分析的,然后就想到了去年的强网杯,当时用正则做了很久最后也没得到POP链,在事后也没去做复现,看到BUU有题目环境就都复现了一遍。做完了之后最大的感受就是:太顶了,可惜之前赛后没做好复现,错过了好多知识点。 阅读全文
摘要:
Java反序列化(十二) | Fastjson②1.2.24-68总结 介绍什么的就不说了,简介以及1.2.24的复现和详细分析可以看 Java反序列化(十) | Fastjson - CVE-2017-18349 需要注意的是在java版本大于1.8u191之后版本存在trustCodebaseU 阅读全文
摘要:
Java反序列化(十一) | Fastjson - CVE-2020-12762 从 0.14 到 0.14 的 json-c 具有整数溢出和通过大型 JSON 文件的越界写入,如 printbuf_memappend 所示。 坑...不填了 阅读全文
摘要:
Java反序列化(十) | Fastjson - CVE-2017-18349 Fastjson和Jackson这两个版块的都是由于反序列化json数据导致漏洞形成, 而且Fastjson有很多版本的绕过,在这里就先开始学习Fastjson的两个CEV, 后续对不同版本的绕过再总结一下, 网上已经有 阅读全文
摘要:
学习Spring源码分析 经过周末两天对源码的学习只能说千万别扣细节,那简直就是一个无底洞,现在已经被劝退了。这个文章就是一些资料和零散的学习笔记,属实没时间精力去完善整理这两天学习的东西了。 B站学习链接 一些知识流程图 Main函数 我们直接在整个项目的第一步main函数的第一句开始打断点进 阅读全文
摘要:
SpringMVC架构 DispatcherServlet:前端控制器 用户请求到达前端控制器,它就相当于mvc模式中的c, dispatcherServlet是整个流程控制的中心,由它调用其它组件处理用户的请 求,dispatcherServlet的存在降低了组件之间的耦合性。 HandlerMa 阅读全文
摘要:
CVE-2019-0230 | Struts2-059 远程代码执行漏洞 2020年8月13日,Apache官方发布了一则公告,该公告称Apache Struts2使用某些标签时,会对标签属性值进行二次表达式解析,当标签属性值使用了%{skillName}并且skillName的值用户可以控制,就会 阅读全文
摘要:
CVE-2018-11776 | Struts2-057 | 远程代码执行漏洞 影响版本 Apache Struts 2.3–Struts 2.3.34 Apache Struts 2.5–Struts 2.5.16 POC工具: https://github.com/ym2011/POC-EXP/ 阅读全文
摘要:
Shiro漏洞CVE总结合集 这里对Shiro的漏洞CVE做了一些归纳整理,主要两个方面: 1.加密方式可知被使用加密数据反序列化 2.Spring与Shiro对URL匹配规则的差异导致权限绕过 CVE-2016-4437 影响版本: Apache Shiro<1.2.5 当未修改用于“rememb 阅读全文
摘要:
CVE-2020-13933 | Shiro权限绕过漏洞 这次调试查看Shiro权限绕过漏洞可以说是在于开始对Java的部署和调试开始得心应手起来了,相比这个漏洞而言,感觉这次学习让我对Java分析思路的了解是更加重要的,跟了这个漏洞之后再去学习其它的Shiro-CVE和Fastjson还有JSON 阅读全文
摘要:
Shiro未授权漏洞解析环境搭建 为了深入了解一下这个漏洞的原理花了我好多时间, 又是麻麻的一次学习, 在这里先说一下怎么把环境搭起来吧, 网上很多漏洞解析文章但是搭建环境总是出现这样那样的问题, 先说一下, 完全照着操作也不一定能成功跑起来。我也是按照别人的指南部署项目之后还是运行失败, 最后自己 阅读全文
摘要:
CommonsBeanutilsShiro 需要知道 我们使用优先队列构造的CommonsBeanutils链默认情况下是需要依赖CC包的, 所以在Shiro原生的情况下我们需要对初步构造的CB链进行一些修改 ysoserial 中的CommonsBeanutils1.java我们是不可用的, 因为 阅读全文
摘要:
CommonsBeanutils 其实前面的CommonsBeanutilsShiro已经使用了一遍了, 但是想了想CB链还是值得拥有自己的一篇的文章的所以就再分析了一遍。 Gadget java.util.PriorityQueue.readObject java.util.PriorityQue 阅读全文
摘要:
CommonsCollectionsShiro CommonsCollectionsShiro单纯是CC链为了满足一些Shiro的反序列化条件而拼接改造的CC链, 所以具体详细过程就不展开分析了, 直接给Gadget和不同CC链的分区, 结合payload生成源码分析即可 CC1+CC6+CC3 W 阅读全文
摘要:
Shiroの起始篇(环境搭建+原理分析) 这几天都在做Shiro的复现学习, 原理并不复杂, 但是因为太久没使用Java所以导致出现的一些环境问题直接把我给整晕了, 几乎一半的时间是用来调环境的, 在这里记录一下吧 这篇文章主要内容分为两个部分: Shiro漏洞原理和漏洞源码解析 环境搭建+坑点 一 阅读全文
摘要:
java反序列化(五)CommonsCollections篇 — CC3 CC3与CC1的关系 CC3怎么说呢嗯嗯嗯,,,,,感觉和CC1区别不是很大,最大的不同点在于CC3是通过动态加载类之后将类实例化导致代码执行 通过ClassLoader.defineClass()动态加载类,通过newIns 阅读全文