- 博客(19)
- 收藏
- 关注
原创 JAVA反序列化深入学习(十一):Spring1
springframework 是spring 里面的一个基础开源框架,主要用于javaee的企业开发springframework也存在反序列化的漏洞
2025-03-31 20:03:29
1117
原创 JAVA反序列化深入学习(十):CommonsBeanutils1
由 TransformingComparator 触发 ChainedTransformer ,从而实例化 TemplatesImpl那能不能找到一个 Comparator,绕过中间复杂过程,直接实例化 TemplatesImpl 呢?于是有了 CommonsBeanutils 这条链
2025-03-30 09:24:44
1036
原创 JAVA反序列化深入学习(九):CommonsCollections7与CC链总结
CC7 依旧是寻找 LazyMap 的触发点CC6使用了 HashSet而CC6使用了 Hashtable
2025-03-29 21:32:23
1194
原创 JAVA反序列化深入学习(八):CommonsCollections6
与CC5相似:在 CC5 中使用了 TiedMapEntry#toString 来触发 LazyMap#get在 CC6 中是通过 TiedMapEntry#hashCode 来触发 LazyMap#get之前看到了 hashcode 方法也会调用 getValue() 方法然后调用到其中 map 的 get 方法触发 LazyMap,那重点就在于如何在反序列化时触发 TiedMapEntry 的 hashCode 方法了
2025-03-29 13:29:13
931
原创 JAVA反序列化深入学习(七):CommonsCollections5
CC5跟之前几个CC链有点类似依旧是 LazyMap 加 ChainedTransformer 的触发模式但不再使用 AnnotationInvocationHandler 的动态代理来触发 LazyMap 的 get
2025-03-28 16:43:04
980
原创 JAVA反序列化深入学习(六):CommonsCollections4
CC4 是 CC2 的一个变种:用 PriorityQueue 的 TransformingComparator 触发 ChainedTransformer再利用 InstantiateTransformer 实例化 TemplatesImpl排列组合了属于是
2025-03-28 13:11:55
966
原创 JAVA反序列化深入学习(五):CommonsCollections3
CC3 官方描述为 CC1 的变种,其中能看到 CC1 和 CC2 的部分影子,但是部分技术细节并不相同
2025-03-27 23:59:27
639
原创 Keepass恢复明文主密码漏洞(CVE-2023-3278)复现与hashcat爆破学习
Keepass恢复明文主密码漏洞(CVE-2023-3278)复现与hashcat爆破学习
2025-03-26 23:59:19
464
原创 Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) 复现利用与原理分析
Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能,它有自己的中间件(middleware)。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。
2025-03-25 07:56:11
1296
原创 JAVA反序列化深入学习(三):CommonsCollections1
Apache Commons Collections 是一个扩展了 Java 标准库里的 Collection 结构的第三方基础库,它提供了很多强有力的数据结构类型并实现了各种集合工具类。作为 Apache 开源项目的重要组件,被广泛运用于各种 Java 应用的开发。
2025-03-24 20:18:22
1256
原创 2025护网HW面试
奇安信的面试,等了好久啊真是。。。作为第一次HW的蒟蒻,本来投的是蓝中,笔试都搞完了,迟迟等不到面试,估计是因为没有HW经历,简历比较吃亏后来通过其他渠道投的奇安信的蓝初,也没有下文前几天突然面试,按逻辑来说应该是蓝中,毕竟笔试啥的都搞完了到最后了,但是问的问题让我不禁怀疑是不是蓝初啊。。。
2025-03-24 18:20:41
494
2
原创 JAVA反序列化深入学习(二):URLDNS
URLDNS 是适合新手分析的反序列化链,只依赖原生类,没有 jdk 版本限制,也被 ysoserial 涵盖在其中。它不会执行命令,只会触发 DNS 解析,因此通常用来探测是否存在反序列化漏洞。
2025-03-23 10:07:13
680
原创 JAVA反序列化深入学习(一):前置知识与基本原理
为什么要学习JAVA反序列化呢?借用su18师傅的一段话:其实这种调用链非常复杂的漏洞调试文章,写出来基本没什么用,写的都是谁调用了谁,怎么想办法让这个 if else 走到这个调用点这一类的如果只是为了构造 payload,那还好说,但是如果站在更高层面,如漏洞挖掘,0 day 防御这种目标的话,还是要了解思想,不能光看调用,而且如果你不自己动态调试,光看文章说的天花乱坠也是没用的,我在学的时候看其他人的文章也是一头雾水,调试过了才会理解构造的过程。
2025-03-23 09:44:44
1034
原创 Microsoft Windows 文件资源管理器欺骗漏洞(CVE-2025-24071) / NTLM 哈希泄露欺骗漏洞(CVE-2025-24054)复现
总的来说,这两个CVE是通过RAR/ZIP提取.library-ms文件,对文件资源管理器欺骗,从而造成进行NTLM哈希泄漏当包含 SMB 路径的特制.library-ms文件被压缩到 RAR/ZIP 存档中并随后解压时,Windows 资源管理器会根据其内置的索引和预览机制自动解析此文件的内容。出现此行为的原因是,Windows 资源管理器在解压时会自动处理某些文件类型以生成预览、缩略图或索引元数据,即使用户从未明确打开或单击该文件。
2025-03-22 13:01:39
1223
原创 Tomcat RCE(CVE-2025-24813)复现
它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。这里需要注意Content-Range的分块值需要与Content-Length保持一致,且大于当前文件的长度。我们都知道tomcat是Java语言开发的,所以需要JAVA环境,我这里的Java环境是1.8.0_441。当文件被上传成功后,大概30s之内payload会被自动触发,随之文件会被清除。
2025-03-21 17:48:54
1094
原创 Ollama未授权访问漏洞复现
Ollama是一个本地私有化部署大语言模型(LLM,如DeepSeek等)的运行环境和平台,简化了大语言模型在本地的部署、运行和管理过程,具有简化部署、轻量级可扩展、API支持、跨平台等特点,在AI领域得到了较为广泛的应用。近日,Ollama存在安全漏洞,该漏洞源于默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。
2025-03-21 16:49:39
947
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人