avatar
文章
20
标签
50
分类
9
主页
时间轴
标签
分类
关于
  • 关于我
jjxxx
搜索
主页
时间轴
标签
分类
关于
  • 关于我

jjxxx

Java反序列化漏洞-LazyMap版CC1链
发表于2025-04-09|Web安全Java安全Java反序列化
本文将分析 LazyMap 版的 CC1 反序列化利用链。关于前置知识与环境搭建,已在上一篇文章 TransformedMap版CC1链 中进行详细讲解,本篇不再赘述。相较于 TransformedMap 版本,LazyMap 的利用链整体结构变化不大,但在实现细节上稍有差异,它出自ysoserial,下面直接进入核心分析。 LazyMap 版的 CC1 反序列化利用链分析链尾InvokerTransformer类尾部同样还是InvokerTransformer,可以利用反射执行命令,执行命令详情还是在上一篇文章。代码如下: 1234Runtime runtime = Runtime.getRuntime(); InvokerTransformer invokerTransformer =new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"calc"}); ...
Java反序列化漏洞-TransformedMap版CC1链
发表于2025-03-26|Web安全Java安全Java反序列化
一文解读CC1反序列化利用链的思路、原理、逻辑、构造反序列化利用链方法及写poc方法。
PHP反序列化-字符逃逸漏洞解读
发表于2025-03-21|CTF
以前在学习PHP反序列化字符逃逸的时候,找不到合适的文章来加深我对它的理解,现在写一篇方便后续拿来快速回忆;我这里用例题详细讲解了PHP反序列化中字符逃逸漏洞中字符增加和字符减少的两种情况
Java反序列化漏洞-URLDNS链
发表于2025-03-18|Web安全Java安全Java反序列化
最简单的Java反序列化利用链,可以作为学习反序列化链的开始,详细描述了利用的原理、流程、利用和类之间的调用详情。
春秋云境-Delegation
发表于2025-02-19|内网渗透春秋云境
CVE-2021-42643 diff提权 rdp爆破 注册表提权 NTLM强制认证+非约束性委派 flag01拿到ip后,访问/admin存在弱口令 admin/123456登陆后查看版本,该版本存在cve-2021-42643 抓包利用,写一个弹shell的poyload,储存在php文件中;.._d_表示上级目录,这样可以把php文件上传到根目录。 12345678910POST /index.php?case=template&act=save&admin_dir=admin&site=default HTTP/1.1 Host: 192.168.31.96 Content-Length: 57 X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 Content-Type: application/x-www-form-urlencoded; Cookie: login_username=admin;...
春秋云境-Exchange
发表于2025-02-08|内网渗透春秋云境
Exchange + JDBC + FastJSON 三者之间的关系简单理解: Exchange 获取邮件 ->JDBC 存入 MySQL ->FastJSON 转换 JSON ,Java 应用可以处理企业邮件,并提供 API...
春秋云境-Certify
发表于2025-01-27|内网渗透春秋云境
flag01fscan扫描一下,扫描到了solr Apache Solr 是一个开源的、基于 Java 的高性能搜索平台,用于对大型数据集进行全文搜索、结构化搜索和分析。 访问之后,solr版本是8.11.0,有个CVE-2019-0193,但没有利用成功;然后发现solr有log4j的组件,Solr log4j2 存在RCE,漏洞点如下: 1234/solr/admin/info?d=payload #payload就是用来jndi注入的payload/solr/admin/cores?action=payload /solr/admin/cores?_=1682346330230&action=CREATE&config=solrconfig.xml&dataDir=data&instanceDir=new_core&name=payload&schema=schema.xml&wt=json /solr/admin/collections?action=payload Solr log4j2 RCE...
春秋云境-Brute4Road
发表于2025-01-23|内网渗透春秋云境
Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。
春秋云境-Tsclient
发表于2025-01-23|内网渗透春秋云境
Tsclient mssql弱口令 提权 CS注入在线用户进程上线 共享文件 CS不出网转发上线 映像劫持提权(放大镜提权) 横向移动 flag01使用fscan扫描ip fscan.exe -h 39.99.147.111 -p 1-65536 扫描出1433 mssql的账户密码,如下 使用Multiple.Database.Utilization.Tools工具连接数据库 激活组件以便于执行命令和上传命令 利用SweetPotato提权并上线到CS先使用CS生成一个artifact_x64.exe木马,并上传到机器 使用提权exe以system权限执行CS生成的木马 在CS成功上线 dir C:\flag* /s /p命令查找flag文件 使用type命令查看flag01.txt得到第一个flagflag{1b02a94d-5010-4894-a148-5c3988dbb04e} flag02上传fscan扫描内网C段fscan.exe -h 172.22.8.0/24 得到内网信息内网信息如下172.22.8.15...
春秋云境-initial
发表于2025-01-23|内网渗透春秋云境
Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。
12
avatar
jjxxx
文章
20
标签
50
分类
9
Follow Me
公告
最新文章
Java反序列化漏洞-CC11链2025-07-19
Java反序列化漏洞-CC7链2025-07-18
Java反序列化漏洞-CC5链2025-07-15
Java反序列化漏洞-CC2链2025-07-14
Java反序列化漏洞-CC4链2025-07-12
分类
  • CTF1
  • Web安全13
    • Java安全13
      • Java反序列化10
      • Java安全基础1
      • 内存马2
        • Tomcat内存马2
  • 内网渗透6
标签
反序列化利用链分析 Java安全 CC7链 cc3 cc6 LazyMap版CC1 CC1链 Brute Force CC1链改 Java反射 动态加载字节码 Tomcat内存马 Commons-Collections1 CC4链 Java反序列化漏洞 非约束委派 MSSQL 强制认证 域渗透 PHP反序列化 Commons-Collections6 春秋云境Tsclient Redis Commons-Collections3 Kerberos RDP 春秋云境initial Commons-Collections4 URLDNS链 Exchange CC11链 春秋云境Brute4Road Solr 类加载器 CVE Java反序列化 Privilege Elevation 内存马 反序列化利用链详解 字节码
归档
  • 七月 2025 6
  • 五月 2025 1
  • 四月 2025 4
  • 三月 2025 3
  • 二月 2025 2
  • 一月 2025 4
网站信息
文章数目 :
20
运行时间 :
本站总字数 :
48.5k
本站总浏览量 :
最后更新时间 :
©2025 By jjxxx
豫ICP备2025118487号-1豫公网安备41010302003278号
搜索
数据加载中