摘要: 结束了cc链的学习,准备学习一手shiro反序列化漏洞嘛,这个漏洞其实出现了蛮久了是这两年攻防才把它逐渐的提上来,也大概知道这个漏洞的原理就是加迷是用的aes而且密钥是固定的,然后又会解密反序列化操作,如果密钥被知道了就会造成反序列化漏洞。 前面cc链的笔记写得比较白话一点,主要是给自己记录一下,然后后面自己也懒就没有再仔细的写了,大多都写的自己不懂的地方,后面到shiro的话就写得会仔细一点,方便自己以后查阅吧。 阅读全文
posted @ 2022-11-28 14:52 不成大哥不改名 阅读(189) 评论(0) 推荐(0)
摘要: 0x00前言 CC7这条链子呢我们还是去看下官方的吧要自己去硬找的话实在是心有余而力不足啊,看完发现他后面还是用的Lazymap.get()方法,后面就跟cc1的没啥区别了 0x01分析链子 代码执行部分 这种可以自己在多手写EXP的机会还是自己可以边写的时候再边跟进去调一下增加一下代码熟悉程度 p 阅读全文
posted @ 2022-11-28 14:49 不成大哥不改名 阅读(347) 评论(0) 推荐(0)
摘要: 0X00前言 cc5其实是再cc版本3.1的一个漏洞,分析都是结合这b站白日梦组长和ys官方的链子组合分析 0x01分析 这条链子的入口是一个BadAttributeValueExpException这一个新的类,它的readObject方法调用了toString方法,在TiedMapEntry的t 阅读全文
posted @ 2022-11-28 14:48 不成大哥不改名 阅读(269) 评论(0) 推荐(0)
摘要: 0x00前言 在前面的cc链的利用被提出利用的时候,当时就出现了两个分支版本分别修复了漏洞就是我们所熟知的commons-collections4,然后就有了这条cc链4的利用 0x01分析 我们看一下这两个包有什么区别,这是两个依赖导入 <dependency> <groupId>org.apac 阅读全文
posted @ 2022-11-28 14:46 不成大哥不改名 阅读(547) 评论(0) 推荐(0)