原创 weblogic CVE-2024-20931分析
weblogic 12.2.1.4.0安裝 我的環境:ubuntu 22.04 + weblogic 12.2.1.4.0 + jdk8(注:weblogic不支持OpenJDK) jdk下載安裝:https://www.oracle.co
原创 ActiveMQ RCE CVE-2023-46604分析
一、漏洞觸發點 org.apache.activemq.openwire.v12包下BaseDataStreamMarshaller類的createThrowable方法。 package org.apache.activemq.openw
原创 銀河麒麟V10 SP2 auditd服務內存泄露問題
這幾天遇到基於海光服務器的銀河麒麟V10 SP2版本操作系統出現內存無故增長問題。 排查發現auditd服務,佔用了大量內存。 我的環境是銀河麒麟V10 SP2 524,audit版本audit-3.0-5.se.06 ==5037==
原创 tomcat Filter內存馬
idea調試的時候加入源代碼 <dependency> <groupId>org.apache.tomcat</groupId> <artifactId>tomcat-catalina</artifactId> <v
原创 SnakeYaml的不出網反序列化利用分析
SnakeYaml的常見出網利用方式: !!javax.script.ScriptEngineManager [ !!java.net.URLClassLoader [[ !!java.net.URL ["http://127.
原创 ysoserial CommonsCollections2 分析
在最後一步的實現上,cc2和cc3一樣,最終都是通過TemplatesImpl惡意字節碼文件動態加載方式實現反序列化。 已知的TemplatesImpl->newTransformer()是最終要執行的。 TemplatesImpl類動態加
原创 ysoserial CommonsCollections3 分析
cc3利用鏈如下: TrAXFilter(Templates templates) TemplatesImpl->newTransformer() TemplatesImpl->getTransletInstance
原创 ysoserial commonscollections6 分析
利用鏈如下: 其中LazyMap.get()->ChainedTransformer.transform()-InvokerTransformer.transform()與CC1鏈一致。 /* Gadget chain: jav
原创 ysoserial CommonsCollections1
/* Gadget chain: ObjectInputStream.readObject() AnnotationInvocationHandler.readObject()
原创 ysoserial URLDNS利用鏈分析
在分析URLDNS之前,必須瞭解JAVA序列化和反序列化的基本概念。其中幾個重要的概念: 需要讓某個對象支持序列化機制,就必須讓其類是可序列化,爲了讓某類可序列化的,該類就必須實現如下兩個接口之一: Serializable:標記接口,沒有
原创 Spring rce CVE-2022-22965
原理大致是這樣:spring框架在傳參的時候會與當前POJO類自動參數綁定,通過“.”還可以訪問當前類的引用類型變量。使用getClass方法,通過反射機制最終獲取tomcat的日誌配置成員屬性,通過set方法,修改目錄、內容等屬性成員,達
原创 pwnkit漏洞分析-CVE-2021-4034
研究了一下前段時間的Polkit提權漏洞,裏面有很多以前不知道的技巧。漏洞很好用,通殺CENTOS、UBUNTU各版本。 主要是分析這個POC觸發原理。POC如下: /* * Proof of Concept for PwnKit: L
原创 棧溢出-ret2libc地址泄露筆記
作爲一名初學者,在碰到很多攻擊思路的時候會感覺很妙,比如gadget的構造,這題的sh參數截斷。 1、首先分析程序架構和保護措施。 2、使用IDA開始判斷程序是否具備最簡單的棧溢出執行條件: ret2text:不具備,沒有shell可執
原创 BUU PWN RIP1 RET2CODE WRITEUP
1、下載附件後,運行是一個輸入程序,IDA分析main函數,gets可溢出。 F5僞代碼如下: int __cdecl main(int argc, const char **argv, const char **envp) { c