随笔分类 -  java反序列化

摘要:本文中xray高级版shiro payload来源于雷石安全实验室公众号发布的shiroExploit.jar 感谢雷石安全实验室,雷石安全实验室牛逼 本文主要描述如何从shiro的payload中提取有效payload。该方法适合从各种java反序列化漏洞中提取payload 0x01 前言 某日 阅读全文
posted @ 2021-07-26 15:47 potatso 阅读(1492) 评论(0) 推荐(0)
摘要:简介 最近受朋友所托,在使用python写扫描器关于java反序列化漏洞的exp中,一直无法简便的生成payload。目前来说只有两种方法: python通过命令调用java的Ysoerial.jar 去获取gadget。 缺点太多了,还要在线上环境中准备一个jdk,对于特殊的gadget,比如7u 阅读全文
posted @ 2021-01-21 16:32 potatso 阅读(752) 评论(0) 推荐(0)
摘要:年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是要达成两个目标 尝试使用python读取java反序列化文件,并转换为Json格式以方便阅读(其实没多少用,还是一样难懂)。 json定义反序列化,随意编辑反序 阅读全文
posted @ 2020-12-28 17:50 potatso 阅读(949) 评论(0) 推荐(0)
摘要:本文中xray高级版shiro payload来源于雷石安全实验室公众号发布的shiroExploit.jar 感谢雷石安全实验室,雷石安全实验室牛逼 本文主要描述如何从shiro的payload中提取有效payload。该方法适合从各种java反序列化漏洞中提取payload 0x01 前言 某日 阅读全文
posted @ 2020-07-25 21:20 potatso 阅读(3595) 评论(0) 推荐(0)
摘要:群里有个人问的,java下怎么获取指定包下的类。例如获取java.lang包下都包含什么类。 classloader java的classloader为双亲委派模式。但是只能获取到用户编写的类,并不能获取到诸如java.lang等系统包下的类。在java中,java.lang等包是由bootstra 阅读全文
posted @ 2020-06-17 10:48 potatso 阅读(1087) 评论(0) 推荐(0)
摘要:0x01简介 shiro结合tomcat回显,使用公开的方法,回显大多都会报错。因为生成的payload过大,而tomcat在默认情况下,接收的最大http头部大小为8192。如果超过这个大小,则tomcat会返回400错误。而某些版本tomcat可以通过payload修改maxHttpHeader 阅读全文
posted @ 2020-06-07 13:17 potatso 阅读(3106) 评论(1) 推荐(1)
摘要:0x01 简介 众所周知,CommonCollection Gadget主要是由 ,`InvokerTransformer ChainedTransformer Transformer`接口 的 方法,对输入的对象做变换。 不会做任何变换,只会返回类在实例化时传入的对象, 会对类在实例化时传入的参数 阅读全文
posted @ 2020-05-10 22:58 potatso 阅读(707) 评论(0) 推荐(0)
摘要:感谢大佬关注公众号,不胜感激 powered by UnicodeSec 简介 环境:Weblogic 12.1.3 实战中,大多数weblogic都部署在内网环境中,通过Nat协议使处于外网的用户访问。对于正常用户访问来说没有问题,对于攻击者使用T3协议回显或者攻击,则会出现很大问题,会提示如下 阅读全文
posted @ 2020-04-18 15:52 potatso 阅读(1378) 评论(0) 推荐(0)
摘要:感谢大佬关注公众号,不胜感激 powered by UnicodeSec 简介 传统weblogic T3协议回显分析 这里主要分析 https://github.com/5up3rc/weblogic_cmd这个工具回显利用工具。 通过common collection相关gadget,想办法调用 阅读全文
posted @ 2020-03-27 12:55 potatso 阅读(2336) 评论(0) 推荐(0)
摘要:payload 分析 查看gadget调用链 首先查看HashMap的ReadObject 方法。重点查找在哪里调用putVal方法。 如果key不存在的话,hashcode为0。如果key存在的话,则调用key的hashcode方法。在gadget中,key为URL类。所以我们去查看URL的has 阅读全文
posted @ 2020-03-23 12:01 potatso 阅读(982) 评论(0) 推荐(0)