Fork me on GitHub

随笔分类 -  java

该文被密码保护。
posted @ 2021-04-23 16:03 Afant1 阅读(0) 评论(0) 推荐(0)
摘要:一、前言 首先,本文不是技术文章,主要给出大家java代码审计学习方向的资料、资源推荐,如何从小白一点一点成长。因为最近好多人私信我,怎么去学java代码审计,这里尽量把小白刚入门存在的问题给解答出来,没有考虑到的,可以评论区讨论。这也算是我的成长之路吧。 二、初级 首先,对于没有代码审计经验的,可 阅读全文
posted @ 2020-06-18 10:14 Afant1 阅读(33221) 评论(10) 推荐(3)
摘要:文章首发在安全客: "https://www.anquanke.com/post/id/199703" 1、目标选择 去年暑期在tx某实验室实习,leader给的任务就是挖掘web服务器漏洞,最近研究weblogic服务器内容比较多,遂选择它了。 2、研究方向 当时weblogic爆出的最新的洞是2 阅读全文
posted @ 2020-03-04 10:21 Afant1 阅读(741) 评论(0) 推荐(0)
摘要:简单例子 输出: 基于MethodHandle实现的调用Runtime执行系统命令 JAVA反射修改private,final值 FinalName.java PrivateName.java Test.java 输出结果,private修饰的变量结果已经被修改,但是final修改正常但是获取的依然 阅读全文
posted @ 2019-06-26 15:21 Afant1 阅读(359) 评论(0) 推荐(0)
摘要:需要用户名密码文件读取。 定位到FileDistributionServlet这个Servlet,路由如下 走到doGet方法 来到doGetJspRefreshRequest方法,读入传入文件路径,439输出。 没啥好分析的,直接定位到DeploymentServiceServlet这个类的han 阅读全文
posted @ 2019-05-09 21:17 Afant1 阅读(1025) 评论(0) 推荐(0)
摘要:环境搭建参考第一个链接,springboot启动文件如下,不同的启类,将Application.class修改一下就可以了,直接debug。 注意:默认版本是2.0.3版本,修改成低版本,看一下mvn下载的jar包版本 漏洞利用: 第一次请求: 第二次请求: 注意的点: 需要用PATCH方法,而且请 阅读全文
posted @ 2019-04-10 11:21 Afant1 阅读(580) 评论(0) 推荐(0)
摘要:来看一下IDEA如何调试Spring Boot 先在 "https://github.com/artsploit/actuator testbed" 下载源码 如下命令就能通过maven环境启动 需要但开启调试模式,在pom.xml文件加入如下配置: 增加一个configurations 控制台启动 阅读全文
posted @ 2019-03-16 16:17 Afant1 阅读(1681) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2019-03-13 20:44 Afant1 阅读(38) 评论(0) 推荐(0)
摘要:通过ftp通道将数据传出来。上传1.xml ext.dtd内容如下 看下获取数据流程: 1.xml执行顺序%aaa 获取服务器上的ext.dtd,%bbb获取敏感数据,%ccc赋值为 通过ddd将获取到敏感的数据通过ftp传到服务器的2121端口。 跟一下锁定到com.oracle.webservi 阅读全文
posted @ 2019-01-15 21:53 Afant1 阅读(2050) 评论(0) 推荐(0)
摘要:直接定位SearchPublicRegistries.jsp文件,47行接受输入的变量。 结果输出位置在120行 SearchPublicRegistries.jsp引入com.bea.uddiexplorer.Search包,导入对应jar包 关键函数就在这里,sendMessage函数前面构造s 阅读全文
posted @ 2019-01-15 21:51 Afant1 阅读(1567) 评论(0) 推荐(0)
摘要:动态代理类需要实现的所有接口有三种写法,如上面代码。 运行结果如下图: 参考链接: "http://wiki.ioin.in/post/group/NJa0" 阅读全文
posted @ 2018-12-30 13:45 Afant1 阅读(252) 评论(0) 推荐(0)
摘要:SPEL表达式注入: 如果参数greetingExp可以控制存在spel注入,通过java反射机制注入恶意代码 参考链接: "http://rui0.cn/archives/1015" 阅读全文
posted @ 2018-12-01 15:17 Afant1 阅读(1773) 评论(0) 推荐(0)