Java反序列化中jndi注入的高版本jdk绕过
jndi注入原理: JNDI(Java Name and Dictionary Interface Java名称与目录接口),一套JavaEE的标准,类似Windows注册表。 结构如下: key:路径+名称
value:存的数据(在jndi中存的是对象Object) jndi是java用于访问目录
网络安全
未读
oneshell 加密反弹shell生成器(仅使用echo和chmod命令)
oneshell 工作原理 假设你已经在目标机器上实现了远程代码执行,并且正在寻找提升权限的方法。你可能考虑建立一个反向shell来简化这个过程。然而,作为一名安全专业人士,你希望连接是加密的,以防止数据传输不安全。 事实证明,有几种方法可以做到这一点,主要涉及到openssl或ncat工具。但如果
网络安全
未读
构造java探测class反序列化gadget
背景 你是否遇到过这样的情况,黑盒环境下有一个序列化入口。你将ysoserial所有gadget的测试了一遍,均无法RCE。由于没有报错信息,你根本无法确定是下面那个原因导致。 1. 没有gadget依赖的jar 2. suid不一致 3. jar版本不在漏洞版本
网络安全
未读
Java中序列化与反序列化---static字段
1、概述 在Java中,静态字段(static fields)是与类本身相关联的,而不是与类的任何特定实例相关联。这意味着静态字段在类加载时初始化,并且在整个应用程序的生命周期内保持一个唯一的副本。 2、静态字段的特性 2.1、与类相关联 静态字段是在类加载时初始化的,而不是在实例化对象时初始化的。
网络安全
未读
weblogic XMLDecoder反序列化
一、历史 某次实战中在内网看到了weblogic,是存在XMLDecoder的低版本,早几年是易于利用的入口。现在经过多轮整改,已经很难见到,偶尔在内网中还能看到它(当然很大可能是蜜罐)。 正常情况下访问这两个路由就能看出来。
/_async/AsyncResponseService
/wls-
网络安全
未读
security-tools 渗透测试工具
简介 security tools包括了很多渗透测试常用的工具,包括以下方面: 安卓, 暴力破解, 云安全, CMS, 内容发现, CORS, CRLF, CSRF, 反序列化, 数字取证, 扩展名, Git, GraphQL, IDOR (间接对象引用攻击), 注入, JS侦察, JWT (JSO
网络安全
未读
Java代码审计---反序列化
序列化 序列化主要是将一个java对象转换为二进制字节流的过程,在学习反序列化之前,首先来学习一下序列化是什么,怎么进行,知其然,知其所以然。 序列化首先需要注意一下几点 实现 Serializable 接口:序列化的对象必须要实现Serializable接口,这个接口是一个标记接口,没有任何方法,
网络安全
未读
BTC ETH钱包碰撞器、钱包生成、钱包暴力破解、撞库
工具介绍 WEB3钱包暴力破解 加密货币钱包碰撞器、钱包生成、钱包暴力破解、碰撞,支持的区块链:BTC、ETH、BSC等。 BTC钱包碰撞器 BTC钱包生成 BTC钱包暴力破解 BTC对撞 BTC撞库 ETH钱包碰撞器 ETH钱包生成 ETH钱包暴力破解 ETH对撞 ETH撞库</
网络安全
未读
IDEA代码审计辅助插件
工具介绍 SecInspector为IDEA静态代码扫描插件,侧重于在编码过程中发现项目潜在的安全风险(一键搜索所有的sink点,替代传统control+F大法),部分漏洞并提供一键修复能力,提升安全攻防人员代码审计效率、开发人员代码安全质量 插件利用IDEA原生Inspection机制检查项目,自
网络安全
未读
PHP代码审计----危险函数
什么是危险函数? 函数设计出来就是让人使用的,之所以危险,是因为其功能过于强大,开发人员特别是刚从业的人员很少会完整阅读完整个文档,再或者是没有意识到当给这些函数传递一些非常规的,外部可控的参数会带来什么影响。 $ GET//数组,存放着所有通过URL参数传递的数
$ POST//数组,当HTTP
网络安全
未读
macOS远程进程注入Shellcode
前言 非常感谢无私的郑佬分享某站的资源,看完 mach 相关章节后记录在 m1(arm) 下折腾远程进程注入的过程。 Mach IPC Mach[1] 最初是由卡内基梅隆大学作为微内
网络安全
未读
威胁行为者已经开始利用CrowdStrike蓝屏事件分发恶意程序了
摘要 2024年7月19日,发现了一个影响Windows操作系统的CrowdStrike Falcon® sensor的单个内容更新中存在的问题,并已部署了修复措施。 CrowdStrike Intelligence自此观察到威胁行为者利用此事件分发一个名为crowdstrike-hotfix.zi