自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 JAVA反序列化深入学习(十二):Groovy1

Groovy 核心包中的 Gadget

2025-04-05 02:43:26 655

原创 JAVA反序列化深入学习(十一):Spring1

springframework 是spring 里面的一个基础开源框架,主要用于javaee的企业开发springframework也存在反序列化的漏洞

2025-03-31 20:03:29 1117

原创 JAVA反序列化深入学习(十):CommonsBeanutils1

由 TransformingComparator 触发 ChainedTransformer ,从而实例化 TemplatesImpl那能不能找到一个 Comparator,绕过中间复杂过程,直接实例化 TemplatesImpl 呢?于是有了 CommonsBeanutils 这条链

2025-03-30 09:24:44 1036

原创 JAVA反序列化深入学习(九):CommonsCollections7与CC链总结

CC7 依旧是寻找 LazyMap 的触发点CC6使用了 HashSet而CC6使用了 Hashtable

2025-03-29 21:32:23 1194

原创 JAVA反序列化深入学习(八):CommonsCollections6

与CC5相似:在 CC5 中使用了 TiedMapEntry#toString 来触发 LazyMap#get在 CC6 中是通过 TiedMapEntry#hashCode 来触发 LazyMap#get之前看到了 hashcode 方法也会调用 getValue() 方法然后调用到其中 map 的 get 方法触发 LazyMap,那重点就在于如何在反序列化时触发 TiedMapEntry 的 hashCode 方法了

2025-03-29 13:29:13 931

原创 JAVA反序列化深入学习(七):CommonsCollections5

CC5跟之前几个CC链有点类似依旧是 LazyMap 加 ChainedTransformer 的触发模式但不再使用 AnnotationInvocationHandler 的动态代理来触发 LazyMap 的 get

2025-03-28 16:43:04 980

原创 JAVA反序列化深入学习(六):CommonsCollections4

CC4 是 CC2 的一个变种:用 PriorityQueue 的 TransformingComparator 触发 ChainedTransformer再利用 InstantiateTransformer 实例化 TemplatesImpl排列组合了属于是

2025-03-28 13:11:55 966

原创 JAVA反序列化深入学习(五):CommonsCollections3

CC3 官方描述为 CC1 的变种,其中能看到 CC1 和 CC2 的部分影子,但是部分技术细节并不相同

2025-03-27 23:59:27 639

原创 Keepass恢复明文主密码漏洞(CVE-2023-3278)复现与hashcat爆破学习

Keepass恢复明文主密码漏洞(CVE-2023-3278)复现与hashcat爆破学习

2025-03-26 23:59:19 464

原创 PHP弱类型全面复盘

PHP弱类型全面复盘以及基于PHP新版本的绕过方法可用性验证

2025-03-26 17:53:51 993

原创 JAVA反序列化深入学习(四):CommonsCollections2

CommonsCollections2链的深度分析

2025-03-25 09:00:00 1215

原创 Next.js 中间件鉴权绕过漏洞 (CVE-2025-29927) 复现利用与原理分析

Next.js 是一个基于 React 的流行 Web 应用框架,提供服务器端渲染、静态网站生成和集成路由系统等功能,它有自己的中间件(middleware)。当使用中间件进行身份验证和授权时,Next.js 14.2.25 和 15.2.3 之前的版本存在授权绕过漏洞。

2025-03-25 07:56:11 1296

原创 JAVA反序列化深入学习(三):CommonsCollections1

Apache Commons Collections 是一个扩展了 Java 标准库里的 Collection 结构的第三方基础库,它提供了很多强有力的数据结构类型并实现了各种集合工具类。作为 Apache 开源项目的重要组件,被广泛运用于各种 Java 应用的开发。

2025-03-24 20:18:22 1256

原创 2025护网HW面试

奇安信的面试,等了好久啊真是。。。作为第一次HW的蒟蒻,本来投的是蓝中,笔试都搞完了,迟迟等不到面试,估计是因为没有HW经历,简历比较吃亏后来通过其他渠道投的奇安信的蓝初,也没有下文前几天突然面试,按逻辑来说应该是蓝中,毕竟笔试啥的都搞完了到最后了,但是问的问题让我不禁怀疑是不是蓝初啊。。。

2025-03-24 18:20:41 494 2

原创 JAVA反序列化深入学习(二):URLDNS

URLDNS 是适合新手分析的反序列化链,只依赖原生类,没有 jdk 版本限制,也被 ysoserial 涵盖在其中。它不会执行命令,只会触发 DNS 解析,因此通常用来探测是否存在反序列化漏洞。

2025-03-23 10:07:13 680

原创 JAVA反序列化深入学习(一):前置知识与基本原理

为什么要学习JAVA反序列化呢?借用su18师傅的一段话:其实这种调用链非常复杂的漏洞调试文章,写出来基本没什么用,写的都是谁调用了谁,怎么想办法让这个 if else 走到这个调用点这一类的如果只是为了构造 payload,那还好说,但是如果站在更高层面,如漏洞挖掘,0 day 防御这种目标的话,还是要了解思想,不能光看调用,而且如果你不自己动态调试,光看文章说的天花乱坠也是没用的,我在学的时候看其他人的文章也是一头雾水,调试过了才会理解构造的过程。

2025-03-23 09:44:44 1034

原创 Microsoft Windows 文件资源管理器欺骗漏洞(CVE-2025-24071) / NTLM 哈希泄露欺骗漏洞(CVE-2025-24054)复现

总的来说,这两个CVE是通过RAR/ZIP提取.library-ms文件,对文件资源管理器欺骗,从而造成进行NTLM哈希泄漏当包含 SMB 路径的特制.library-ms文件被压缩到 RAR/ZIP 存档中并随后解压时,Windows 资源管理器会根据其内置的索引和预览机制自动解析此文件的内容。出现此行为的原因是,Windows 资源管理器在解压时会自动处理某些文件类型以生成预览、缩略图或索引元数据,即使用户从未明确打开或单击该文件。

2025-03-22 13:01:39 1223

原创 Tomcat RCE(CVE-2025-24813)复现

它由 Apache 软件基金会下的 Jakarta 项目开发,是目前最流行的 Java Web 服务器之一。这里需要注意Content-Range的分块值需要与Content-Length保持一致,且大于当前文件的长度。我们都知道tomcat是Java语言开发的,所以需要JAVA环境,我这里的Java环境是1.8.0_441。当文件被上传成功后,大概30s之内payload会被自动触发,随之文件会被清除。

2025-03-21 17:48:54 1094

原创 Ollama未授权访问漏洞复现

Ollama是一个本地私有化部署大语言模型(LLM,如DeepSeek等)的运行环境和平台,简化了大语言模型在本地的部署、运行和管理过程,具有简化部署、轻量级可扩展、API支持、跨平台等特点,在AI领域得到了较为广泛的应用。近日,Ollama存在安全漏洞,该漏洞源于默认未设置身份验证和访问控制功能,未经授权的攻击者可在远程条件下调用Ollama服务接口,执行包括但不限于敏感模型资产窃取、虚假信息投喂、模型计算资源滥用和拒绝服务、系统配置篡改和扩大利用等恶意操作。

2025-03-21 16:49:39 947 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除