自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Apache Tomcat 远程代码执行 CVE-2025-24813 漏洞分析

Apache Tomcat 远程代码执行 CVE-2025-24813 漏洞分析

2025-10-22 16:26:44 919

原创 Java安全-Servlet内存马

内存马是一种将恶意代码注入内存的技术,避免了文件落地,从而绕过基于文件检测的安全软件。Servlet内存马是基于Java Servlet技术,将恶意代码动态注入Tomcat内存中的一种实现方式。通过创建Web应用程序项目,配置Servlet并添加相关依赖,可以搭建Servlet环境。通过调试Tomcat的Servlet注册流程,可以理解如何动态注册Servlet。实现Servlet内存马的关键在于通过反射获取ApplicationContext和StandardContext,并利用Wrapper和Serv

2025-05-22 00:11:13 1445

原创 Java安全-FastJson反序列化分析

Fastjson 是阿里巴巴推出的一款高性能 JSON 序列化/反序列化库,由于其便捷性被广泛应用于 Java 项目中。Java安全-FastJson反序列化漏洞分析

2025-03-31 18:46:08 1429

原创 Java反序列化-CommonsBeanutils无依赖打Shiro

Java Bean 本质上是一种 Java 规范:必须包含一个无参构造方法;类的属性需私有化,并通过相应的 get、set 方法访问,且方法命名需遵循 getXxx() 格式// 无参构造器而我们要分析的 Commons Beanutils 作为 Java Bean 的增强版本,提供了更多工具类,从而使 Java Bean 相关操作的调用更加便捷//设置属性值//获取属性值。Java CommonsBeanutils 无依赖利用链分析,无依赖打Shiro

2025-03-20 22:52:50 1345

原创 Java反序列化-Commons Collections4利用链详解

CC4 的构造方式与 CC3 相似,主要的区别在于触发反序列化的方式不同。CC4 通过使用 PriorityQueue(优先队列)来触发反序列化,而恶意代码加载方式依旧沿用了 CC3。

2024-11-21 20:15:57 1390

原创 黑盒乱锤某专属SRC到0day代码分析

这次从黑盒挖 SRC 到 0day 分析的旅程到这里就画上了句号。从整体过程来看,其实并没有使用什么高深的技术,更多是基于常规的 top 漏洞进行分析和挖掘。然而,这样的基础方法依然能带来一些突破,但在当前愈发内卷的环境下,仅仅依靠常规漏洞和传统思维,显然难以脱颖而出,也容易被行业淘汰。因此,作者认为,与其固守常见的挖洞思维,不如更多地尝试拓展攻击面的横向思路。比如,一个看似不起眼的弱口令或信息泄露,往往能引发一连串的安全问题,从而实现链式攻击,这才是未来挖掘的重要方向。

2024-11-18 22:24:24 986

原创 Java反序列化-Commons Collections3利用链分析详解

CC3 与 CC1 和 CC6 的主要区别在于,CC1 和 CC6 依赖反射机制来执行 Runtime.getRuntime().exec() 等危险命令,而如果服务器将这些方法列入黑名单,这两种方式就会失效。相比之下,CC3 通过类加载器动态加载恶意类来执行危险函数,绕过黑名单限制,从而达到命令执行的目的。全网最细不细你打我

2024-11-15 11:36:04 1264

原创 Java反序列化-Commons Collections6利用链分析

CC6利用链分析详解

2024-11-13 17:37:51 1128

原创 Java反序列化-Commons Collections1详解

Commons Collections1利用链分析,最详细小白也能看懂

2024-11-12 20:48:50 886 1

原创 Java反序列化-URLDNS利用链

在 Java的HashMap中,readObject方法在进行序列化时会调用key 的hash 方法,hash方法会把一个Object对象传进去,然后触发key调用hashCode 方法,刚好,URL 类里也实现了hashCode方法,而在这个方法里,它会调用URLStreamHandle下的getHostAddress方法去解析域名,这样就形成了一条调用链。既然知道了最终这个key调用的方法那么我们就要去找谁调用了跟他同名的方法hashCode,找呀找最终找到URL类下有一个hashCode方法。

2024-11-11 00:19:11 1513

原创 edu实战-从信息泄露到登录绕过

PHP代码审计到登录绕过,玩的就是真实

2024-08-25 19:49:58 566

原创 JS逆向-破解JS加密爆破后台登录

Web实战案例-JS逆向破解爆破后台,文末附带POC

2024-08-12 00:43:02 1232 1

原创 权限提升-MYSQL篇

UDF又称用户定义函数,是一种允许用户在Mysql中创建自定义功能的机制,通过UDF用户可以编写自定义函数将其编译成动态链接库后,加载到Mysql中,在执行Mysql查询语句时就可以使用这些自定义函数,若是管理不当很可能会带来安全隐患MOF是一种用于定义和描述 Windows 管理基础结构(WMI)对象的脚本化格式MOF 文件包含定义 WMI 类及其属性和方法的代码这些类代表系统中的各种管理对象,如硬件组件、操作系统服务等。

2024-08-11 16:27:43 903

原创 权限提升-Windows篇

权限差异详细解释,比细狗都细

2024-08-10 00:27:45 1192 1

原创 渗透测试-信息收集

渗透测试信息收集

2024-01-15 12:29:13 1074

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除