年度归档: 2021 年

17 篇文章

java反序列化(四)CommonsCollections篇 — CC1Plus
CC1 plus(不受jdk版本限制) 前文所分析利用的CC1链会受到jdk的版本限制 受jdk版本限制原因: 在jdk1.8.0_71之后的版本AnnotationInvocationHandler.readObject()均被重写,删掉了其中的menbervalue.setValue()执行代码 以下两条两条CC1的链子可以忽略jdk版本限制(…
探究CC链的前置知识
探究CC链的前置知识 这里是各种探究CC链的过程中使用到的类的详细讲解,一边探究CC链一边把Gadget chain出现的类补进来 ..... CommonsCollections Transformer Transformer为Commons Collections中提供的一个接口 ​ ConstantTransformer ConstantTr…
java反序列化(三)CommonsCollections篇 — CC1
java反序列化(三)CommonsCollections篇 -- CC1 前言 Commons Collections的利用链也被称为cc链,在学习反序列化漏洞必不可少的一个部分。Apache Commons Collections是Java中应用广泛的一个库,包括Weblogic、JBoss、WebSphere、Jenkins等知名大型Java…
java的反序列化(二):URLDNS
利用流程 可通过java -jar ysoserial-0.0.6-SNAPSHOT-all.jar URLDNS "http://host" > payload.bin生成payload 测试 : python exploit_deserlab.py [host] [port] payload.bin 执行反序列化函数r…
java的反序列化(一)What’s java’s serialize&unserialize
序列化和反序列化 序列化 将一个类对象转换成为一段字节序列保存在文件中,和java的原生类writeObject对应 反序列化 将对象序列化生成的字节序列还原为一个对象,和java的原生类readObject对应 序列化条件 该类必须实现 java.io.Serializable 对象 该类的所有属性必须是可序列化的。如果有一个属性不是可序列化的,…
反弹shell工具(2)
利用netcat反弹shell Netcat 是一款简单的Unix工具,使用UDP和TCP协议。 它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接。 目前,默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接发布…
JavaScript对象
JavaScript对象 Documetn Document Document 接口表示任何在浏览器中载入的网页,并作为网页内容的入口,也就是DOM 树。DOM 树包含了像 <body> 、<table> 这样的元素,以及大量其他元素。它向网页文档本身提供了全局操作功能,能解决如何获取页面的 URL ,如何在文档中创建一个新…
利用XSS进行CSRF,同源策略
CSRF 跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF。 CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,…
软链接连接目录
什么是软链接? 软连接是linux中一个常用命令, 它的功能是为某一个文件在另外一个位置建立一个同步的链接。 软连接类似与c语言中的指针,传递的是文件的地址; 更形象一些,软连接类似于WINDOWS系统中的快捷方式。 例如,在a文件夹下存在一个文件hello,如果在b文件夹下也需要访问hello文件,那么一个做法就是把hello复制到b文件夹下,另…
SQL慢查询
是从深育杯一道mysql注入知道的 使用示例 详细讲解 ...
mysql注入-一般方法篇
一个很久之前学习mysql注入的笔记 (1)增删改查语句 Insert : insert into mrkaixin values( ' 1’ , ' nepnep'); Delete : delete from mrkaixin where xXXX; Update : update mrkaixin set name = 'x’ where i…
BUU_WEB_Note(二)
BUU_WEB_Note(二) 1. [GXYCTF2019] Ping Ping Ping 打开后提示传入值为ip 利用管道符查询,输入:?ip=127.0.0.1|ls 输入:?ip=127.0.0.1|cat falg.php 输入:?ip=127.0.0.1|cat index.php还是一样,怀疑空格符被过滤,改为{$IFS$}还是不行,…
BUU_WEB_Note
[BUUCTF 2018]Online Tool 考点:escapeshellarg和escapeshellcmd函数 考点:PHP RCE <?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_…