10 2021 档案

摘要:https://mp.weixin.qq.com/s/JIjBjULjFnKDjEhzVAtxhw 阅读全文
posted @ 2021-10-28 13:24 xyylll 阅读(107) 评论(0) 推荐(0)
摘要:Java Instrumentation ​ java Instrumentation指的是可以用独立于应用程序之外的代理(agent)程序来监测和协助运行在JVM上的应用程序。这种监测和协助包括但不限于获取JVM运行时状态,替换和修改类定义等。简单一句话概括下:Java Instrumentati 阅读全文
posted @ 2021-10-27 22:35 xyylll 阅读(971) 评论(0) 推荐(1)
摘要:# 内存马 简介 ​ Webshell内存马,是在内存中写入恶意后门和木马并执行,达到远程控制Web服务器的一类内存马,其瞄准了企业的对外窗口:网站、应用。但传统的Webshell都是基于文件类型的,黑客可以利用上传工具或网站漏洞植入木马,区别在于Webshell内存马是无文件马,利用中间件的进程 阅读全文
posted @ 2021-10-25 22:37 xyylll 阅读(3542) 评论(0) 推荐(1)
摘要:阿里的主要防护手段就是使用checkAutoType进行@type字段的检查 看一下 1.2.41版本checkAutoType的代码 public Class<?> checkAutoType(String typeName, Class<?> expectClass, int features) 阅读全文
posted @ 2021-10-21 20:33 xyylll 阅读(915) 评论(0) 推荐(0)
摘要:fastjson反序列化-JdbcRowSetImpl利用链 JdbcRowSetImpl利用链 fastjson反序列化JdbcRowSetImpl - Afant1 - 博客园 (cnblogs.com) 这里涉及了JNDI与RMI的概念。 其本质为JNDI注入。 附上示例代码 JdbcRowS 阅读全文
posted @ 2021-10-20 14:22 xyylll 阅读(479) 评论(0) 推荐(0)
摘要:正在进行java安全的学习,正好学校网安实践有相关的题目,这个反序列化漏洞是在学校的awd靶场中进行cms审计时发现的。也算是我第一次独立分析java反序列化代码。 这里只放出反序列化代码的分析过程。 反序列化代码 package com.deserialize; import java.io.Ob 阅读全文
posted @ 2021-10-19 13:23 xyylll 阅读(120) 评论(0) 推荐(0)
摘要:struts2漏洞复现合集 环境准备 tomcat安装 漏洞代码取自vulhub,使用idea进行远程调试 struts2远程调试 catalina.bat jpda start 开启debug模式,注意关闭tomcat程序 在idea中配置remote调试,对应端口为8000. 导入相应jar库。 阅读全文
posted @ 2021-10-11 13:04 xyylll 阅读(1460) 评论(0) 推荐(0)
摘要:# 打印机漏洞 该漏洞可以通过创建打印机驱动和端口,实现任意文件写入,用于提权或者写入后门。 打印机调用流程:client通过RPC调用server的spoolsv.exe,spoolsv.exe是system权限,容易产生EOP漏洞。 通过powershell可以直接创建打印机驱动和端口。 系统 阅读全文
posted @ 2021-10-10 20:37 xyylll 阅读(945) 评论(0) 推荐(0)
摘要:# Hash窃取与传递 NTHASH(NTLM) 在 Windows中, 存储的密码Hash就叫做 NTHash,也叫做 NTLM,其中NTLM 全称是 “NT LAN Manager”,NTHash 是通过对密码明文进行十六进制和unicode转换,然后md4算法运算后得到(算法表示为MD4(U 阅读全文
posted @ 2021-10-10 20:26 xyylll 阅读(450) 评论(0) 推荐(0)
摘要:# Kerberos 搬运 (22条消息) kerberos认证原理 讲的非常细致,易懂_wulantian的专栏-CSDN博客_kerberos 调戏地狱三头犬 Kerberos (green-m.me) kerberos简介 其中,KDC为client发送短期密钥 session_key (A 阅读全文
posted @ 2021-10-10 20:22 xyylll 阅读(420) 评论(0) 推荐(0)
摘要:# 通过中间人攻击获取域控 2021 defcon议题解析 在渗透或者攻击时,没有credentials或0-day时,可以尝试MITM,在内网中移动。最常目标就是AD。 NTML relay 参考 Hash窃取与传递 - xyylll - 博客园 (cnblogs.com) print spoo 阅读全文
posted @ 2021-10-10 20:13 xyylll 阅读(161) 评论(0) 推荐(0)
摘要:# fastjson及其反序列化分析 源码取自 https://www.github.com/ZH3FENG/PoCs-fastjson1241 参考 (23条消息) Json详解以及fastjson使用教程_srj1095530512的博客-CSDN博客_fastjson parse方法和par 阅读全文
posted @ 2021-10-10 19:41 xyylll 阅读(928) 评论(0) 推荐(0)
摘要:# Apache Common-collection 反序列化利用链解析 TransformedMap链 参考Java反序列化漏洞分析 - ssooking - 博客园 (cnblogs.com) poc package com.company; import org.apache.commons 阅读全文
posted @ 2021-10-10 19:23 xyylll 阅读(313) 评论(0) 推荐(0)