- 博客(46)
- 收藏
- 关注
原创 Spring DispatcherServlet.doDispatch详细分析
今天来分析一下:在DispatcherServlet.doDispatch这个至关重要的spring 请求分发函数中为什么运行了`mappedHandler = DispatcherServlet.getHandler()`,又调用`getHandlerAdapter(mappedHandler.getHandler())`,然后用Adapter.handle去处理请求。这几个Handler究竟负责处理什么?
2025-03-25 12:45:38
1019
原创 搞fastjson总是惦记TemplatesImpl谁懂
搞jackson的时候提到,jackson 没有setter的情况下会调用getter,于是有TemplatesImpl链。我一拍大腿说那fastjson通过$ref也可以啊!结果发现1.2.36早就把TemplatesImpl加入黑名单了,而>=1.2.36才能通过$ref调用getter。所以只能用Feature.SupportNonPublicField直接对字段反射赋值。调试跟进去发现TemplatesImpl没赋上值。那我强行用MiscCodec缓存绕过。结果发现没反应也没报错。
2024-10-25 15:22:05
688
原创 fastjson/jackson对getter,setter和constructor的区分
在复现完fastjson1.2.24-1.2.80和jackson的所有相关漏洞后,总结的一些规则
2024-10-25 15:18:38
464
原创 JDK7u21 HashMap版
今天在搞ROME HotSwappableTargetSource链的时候突然发现,JDK7U21反序列化链不仅HashMap.put触发了key.equals。
2024-09-23 23:00:09
398
1
原创 记一个搞笑的自写类加载TemplatesImpl
今天为了顺利触发到TemplatesImpl#getTransletInstance的newInstance给我整急眼了,使劲改字段强行通过循环。调试的时候bytecode数组只有一个恶意类,就创建不了hashMap,后面就put不进去。我又传了个空字节,我去,空字节不能defineClass,连循环都出不了。突然想到,我自己搞个hashMap就完了,用他的干毛啊。结果进第二个catch,hashMap不能重复put。于是我bytecode传了两个恶意数组。结果搞了个下面的代码出来。你别说,还真TM能跑。
2024-08-01 11:25:01
321
原创 java类加载和双亲委派及加载恶意类代码应用
前面的CC1和CC6,都是在Runtime.exec执行命令。如果WAF过滤了Runtime就寄,而且用命令的方式写入shell进行下一步利用,在流量中一个数据包就能把你的行为全部看完,很容易被分析出来。如果用恶意字节码加载的方式,我们的流量会更乱,溯源更麻烦。而且最后触发点为defineClass,解决了过滤Runtime和exec的问题。如果要学动态类加载,那一定绕不开类加载器的双亲委派机制。
2024-07-31 16:29:09
783
原创 零代码构造TransformedMap CC
从零构造CC,详细解释了AnnotationInvocationHandler增强型迭代调用AbstractInputCheckedMapDecorator的setValue
2024-07-14 16:13:47
1137
原创 解决windows docker context deadline exceeded问题
首先确保开启了wsl。cmd 直接输wsl,进入虚拟命令行代表开启。就可以成功pull了,直接去docker-compose吧。
2024-04-12 14:28:05
6925
原创 来逛新博客
之前0kai0.cn又又又巨卡,不想用服务器了,现在直接挂github还好部署一点。学习javaweb和渗透的同学逛逛,给点审美意见。
2023-06-25 21:37:27
203
1
原创 CATCTF wife原型链污染
原型链污染原理:https://drun1baby.github.io/2022/12/29/JavaScript-%E5%8E%9F%E5%9E%8B%E9%93%BE%E6%B1%A1%E6%9F%93/如下代码,prototype是newClass类的一个属性。newClass实例化的对象newObj的.__proto__指向newClass类的JSON 解析的情况下,__proto__会被认为是一个真正的“键名”,而不代表“原型”。如果是则__proto__会被认为是o2的原型。
2023-02-21 22:46:37
1234
原创 cobaltstrike简要使用
cobaltstrike简称cs,和msf的用处大致相同,利用已知漏洞直接拿取shell的工具,权限提升和留后门经常用到 @[toc]
2023-01-29 16:11:42
595
原创 docker-ui创建使用
直接docker run 使用的时候,启动就行了,指定9000端口。直接访问localhost:9000就能使用dokcer-ui。给的是docker id,要用shell的话就要使用。在列表里选一个镜这里就选第一个。
2023-01-01 17:07:39
323
原创 xctf warmup SQL注入
拼好的sql语句为:select username,password from (select ‘admin’ username,‘anything’ password)a where username=‘admin’ and password=‘anything’;在index.php,向last_login_info传入SQL对象后,new SQL()则会直接指向恶意对象从而SQL注入。php部分,接收cookie的last_login_info参数,base64解码后反序列化。
2022-12-31 16:54:09
294
原创 xctf easyupload
某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。不过前提是含有.user.ini的文件夹下需要有正常的php文件。所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项.
2022-09-17 16:11:21
576
原创 可信计算专业课(停更)
*可信平台模块安全芯片,是指符合TPM标准的安全芯片,它能有效地保护PC、防止非法用户访问。嵌有TPM的平台被称作为可信计算平台。TPM通过可信软件栈TSS为可信计算平台上的应用程序提供完整性度量、存储和报告、远程证明,数据保护和密钥管理 4大核心功能。*TPM的上述4大核心功能为平台提供了一个可信赖的环境,保障了平台中信息的机密性、完整性、真实性和可靠性。
2022-09-17 10:46:44
3567
2
原创 密码与hash获取
注销、重启、锁屏后,操作系统会让winlogon.exe显示登录界面,让用户输入密码。现在很多md5的使用是双重md5或者加盐(拼接md5),知道盐值是可以解的。hash算法在信息安全方面的应用:文件校验、数字签名、口令加密······,该进程保存一份明文密码并NTLM HASH后与SAM数据库比较认证。shadow copy (一般用在域控上几万几十万用户的时候)因为LM对半拆密码导致密码空间下降,安全性降低。
2022-09-07 19:41:54
1193
2
原创 通过bitset库实现sha256
//sha-256#include <iostream>#include <bitset>#include <string>#include <string.h>using namespace std;typedef bitset<8> byte; //重命名bitset<8>模板类为bytetypedef bitset<64> word;typedef bitset<32> w32;ty
2022-05-27 10:30:03
254
1
原创 日志分析(偏linux)
在取证这一块,通常的就是日志取证,技术要求更高的还有内存取证等日志分析包括:系统日志分析、中间件日志分析、数据库日志分析通常,系统自带的日志数量庞大,一般都挑重点分析
2022-04-16 19:59:03
6108
3
原创 渗透测试全流程及相应工具(常规面试应急必备)
不懂原理也能当一名渗透测试人员,成为一代脚本小子的关键文章渗透测试全流程括号里为此步的推荐工具
2022-03-20 19:39:45
6075
4
原创 python端口扫描
python网络编程socket又称“套接字”,应用程序通常通过“套接字”向网络发出请求或者应答请求。使主机间或者一台计算机上的进程间可以通讯。C/S架构:socket函数socket()函数创建套接字,语法:socket.socket([family[,type[,proto]]])family:套接字家族可以为AF_UNIX(本机内进程间)或者AF_INET(主机与主机间通信)type:套接字类型可以根据面向链接还是非链接分为SOCK_STREAM或SOCK_DGRAMprotoc
2022-03-20 14:59:00
8621
3
原创 python 多线程目录爆破工具编写
文章目录python写目录爆破工具多线程最终版工具python写目录爆破工具先骂一下python,注释有中文也要报错,要先写encoding = utf-8对url批量进行字典爆破#!/usr/bin/pythondef bruster(url) rep = request.get(url) rep_code = rep.status_code if(rep_code !=404): print "%d %s" % (rep_code,url)if __name__ == "__m
2022-03-13 21:03:06
1965
1
原创 buuctf——SecretFile
进来就看见有大佬被挂在黑页F12查看源码看到在下面有个黑化了的标签藏得挺深,./Archive_room.php。然后网页中间有个不知道的还以为在FBI warning.点进去看看,注意到直接来到了end.php,但是在上一页的源码这个secret的herf是跳转至action.php啊。应该是action.php302跳转到了end.php吧,开burp看看事实证明确实有action.phprepeater发包后在响应包看到有secr3t.php,拿到题目源码: <html>
2022-03-05 11:52:16
1002
2
原创 pocsuite傻瓜式写Poc
文章目录pocsuite安装及使用自带sql脚本分析利用pocsuite编写xss poc实例pocsuite安装及使用pocsuite:一款基于漏洞与poc的远程漏洞验证框架安装:pip3 install -U pocsuite3 --no-cache-dirpocsuite - h检验安装结果环境:python3.4以上安装好之后会多出一个命令 pocsuite在python目录下的_pocsuite_1_1.py就是poc编写的模板,之后要写poc直接复制这个脚本,在里面把参数改一下
2022-03-02 14:48:07
4255
2
原创 python之poc编写——sql篇
sql注入漏洞漏扫单个网站基础sql扫描多个网站sql基础扫描poc:即验证漏洞是否存在的脚本,也就是扫描器兄弟们,开始写扫描器啦sql注入漏洞漏扫单个网站基础sql扫描第一步,当然是写request函数啦。除了时间盲注外,1' and 1=2%23就能判断字符型的sql注入
2022-03-02 13:47:11
6841
2
原创 ctf-使用python进行sql布尔盲注exp的编写
文章目录exp编写sql注入布尔盲注exp编写poc:验证漏洞是否存在的程序exp:利用exp能够实现漏洞的利用价值sql注入本篇需要了解sql注入的原理再食用
2022-02-28 19:46:12
2096
7
原创 python爬虫初了解
文章目录python爬虫request模块实战反爬机制python爬虫网络爬虫是一种按照一定的规则,自动地抓取万维网地程序或者脚本爬虫的基本思路①构造目标网址②发起请求(使用request模块),相当于点开网页③获取网页内容④定制筛选器,对内容进行筛选(正则)⑤把爬取的结果保存到容器里request模块request是使用apach2 licensed许可证的http库,支持http连接保持和连接池,支持使用cookie保持会话,文件上传,自动响应内容的编码,还有国际url和post
2022-02-11 19:34:59
568
1
原创 学过C都能学会的python之入入入门
文章目录python基本语法编码变量(标识符)命名行和缩进多行语句输入输出**字符串格式化**python基本语法编码默认情况下,python3源文件以UTF-8编码,所有字符串都是unicode字符串,同时可以指定源文件的不同编码# -*- coding:UTF-8 -*-# coding=utf-8变量(标识符)命名第一个字符必须是字母表中的字母或下划线-(不能以数字开头)标识符中的其他部分由字母、数字和下划线组成标识符对大小写敏感行和缩进学习python与其他语言最大的
2022-01-27 13:41:30
1853
2
原创 业务逻辑漏洞
身份认证安全绕过身份认证的几种方法暴力破解测试方法∶在没有验证码限制或者一次验证码可以多次使用的地方,可以分为以下几种情况︰(1)爆破用户名。当输入的用户名不存在时,会显示请输入正确用户名,或者用户名不存在(2)已知用户名。比如:已知用户名为admin,密码可以进行字典爆破(3)使用一个常用密码。比如123456对大量用户进行爆破修复方法∶(1)增加验证码。登录失败的时候,变换验证码。(验证码不能被工具识别)(2)限制登录频率。例如,5分钟内登录失败次数超过10次则锁定账号1小时。(3
2022-01-17 14:25:44
2570
1
原创 web之中间件漏洞
jsp中间件tomcat漏洞利用tomcat服务器是一个免费的开放源代码的web应用服务器,通常用于jspcve-2017-12615了解:漏洞成因:tomcat运行在windows主机上,且启用了http put请求方法,可通过构造的攻击请求向服务器上传包含任意代码的jsp文件,造成任意代码执行影响版本 apache tomcat 7.0.0-7.0.81在tomcat安装目录下的conf文件夹下的配置文件web.xml中的org.apache.catalina.servlets.Defa
2022-01-14 17:19:38
1459
原创 SSRF漏洞原理和利用
SSRF服务器请求伪造可以看到,SSRF是基于一些其他漏洞,比如XXE,文件包含等,XXE参数访问其他网站的实体,就向改网站发起了请求比如文件包含的远程文件包含攻击者转给服务器,让服务器向其他网站发起请求(那就需要知道其他网站的内网IP)SSRF漏洞危害端口扫描内网web应用指纹识别攻击内网web应用SSRF漏洞防御及修复限制请求的端口只能为web端口,只允许1访问HTTP和HTTPS的请求限制白名单禁止30x跳转屏蔽返回的详细信息SSRF相关危险函数SSRF涉及到的
2022-01-14 15:01:39
3209
空空如也
jdk7u21 Annotation
2024-09-10
TA创建的收藏夹 TA关注的收藏夹
TA关注的人