前言: ysoserial很強大,花時間好好研究研究其中的利用鏈對於了解java語言的一些特性很有幫助,也方便打好學習java安全的基礎,剛學反序列化時就分析過commoncollections,但是是跟着網上教程,自己理解也不夠充分,現在重新根據自己的調試進行理解,這篇文章先分析URLDNS ...
前言: CommonsCollections 外層也是一條新的構造鏈,外層由hashtable的readObject進入,這條構造鏈挺有意思,因為用到了hash碰撞 yso構造分析: 首先構造進行rce所需要的轉換鏈,這里也用的是chianed里面套Constantrans invoketrans的方法 接着構造兩個hashmap,通過lazymap的decorate用chained進行裝飾后放進 ...
2020-03-06 22:38 4 920 推薦指數:
前言: ysoserial很強大,花時間好好研究研究其中的利用鏈對於了解java語言的一些特性很有幫助,也方便打好學習java安全的基礎,剛學反序列化時就分析過commoncollections,但是是跟着網上教程,自己理解也不夠充分,現在重新根據自己的調試進行理解,這篇文章先分析URLDNS ...
前言: 這篇文章主要分析commoncollections3,這條利用鏈如yso描述,這個與cc1類似,只是反射調用方法是用的不是invokeTransformer而用的是InstantiateTransformer,整個調用過程如下圖 利用鏈分析: 如上圖所示,入口點 ...
1.前言 這篇文章繼續分析commoncollections4利用鏈,這篇文章是對cc2的改造,和cc3一樣,cc3是對cc1的改造,cc4則是對cc2的改造,里面chained的invoke變成了instantiateTransformer,所以不用invoke反射調用方法,所以外層queue ...
前言: 這篇記錄CommonsCollections6的調試,外層也是新的類,換成了hashset,即從hashset觸發其readObject(),yso給的調用鏈如下圖所示 利用鏈分析: 首先在hashset內部首先獲取器容量與負載因子等操作,然后創建hashmap ...
前言: 這篇主要分析commonCollections2,調用鏈如下圖所示: 調用鏈分析: 分析環境:jdk1.8.0 反序列化的入口點為src.zip!/java/util/PriorityQueue.java 此時將會對隊列調用siftdown函數,其中隊列中包含 ...
前言 本章以Apereo Cas4.x項目進行調試環境搭建。 主要兩個任務: 一是apereo cas項目調試運行搭建 二是ysoserial反序列化工具運行配置 至於漏洞環境搭建,window下只需將項目war包部署 ...
目錄 RMIRegistryExploit Jep290策略 CheckAccess策略 exploit.JRMPListener/payl ...
前言 從之前shiro、fastjson等反序列化漏洞剛曝出的時候,就接觸ysoserial的工具利用了,不過這么久都沒好好去學習過其中的利用鏈,這次先從其中的一個可以說是最簡單的利用鏈URLDNS開始學起。 分析 單獨看URLDNS的利用鏈,ysoserial的URLDNS代碼:https ...