原创 ysoserial exploit/JRMPClient原理剖析

0 前言 ysoserial中的exploit/JRMPClient是作爲攻擊方的代碼,一般會結合payloads/JRMPLIstener使用,攻擊流程就是: 1、先往存在漏洞的服務器發送payloads/JRMPLIstener,使服

原创 ysoserial exploit/JRMPListener原理剖析

ysoserial exploit/JRMPListener原理剖析0 前言1 payloads/JRMPClient1.1 Externalizable1.2 生成payload1.3 gadget鏈分析2 exploit/JR

原创 JEP 290之後攻擊Java RMI服務

1 RMI基礎 1.1 概述         遠程方法調用是分佈式編程中的一個基本思想。實現遠程方法調用的技術有很多,例如WebService,兩者的區別就是:WebService是獨立於編程語言的,它可以跨語言實現項目間的方法調用,而J

原创 通過動態調試瞭解Java RMI底層通信

0 前言               爲了明白ysoserial中提供的exploit中的JRMPClient與JRMPListener攻擊原理,於是去動態調試了Java RMI來了解其底層通信原理,在此做個記錄: 1 RMI服務端 首先

原创 讀入一個自然數,將n分解爲質因子連乘的形式輸出(篩法)

爲了提高速度,採用篩法來求質因子: #include<iostream> #include<cstdio> #include<cstring> #include<cmath> using namespace std; int main

原创 Fastjson歷史漏洞分析

0x00 初識Fastjson 前段時間分析了一下Fastjson的歷史漏洞,在這裏做下記錄。 1、爲了方便切換Fastjson的版本,我用idea新建了一個maven項目,在pom.xml中引入Fastjson: <depend

原创 求兩圓環相交部分的面積

Matt is a big fan of logo design. Recently he falls in love with logo made up by rings. The following figures are some

原创 Padding Oracle Attack(Java代碼實現攻擊)

1 前言 之前看到過一個關於Apache Shiro的漏洞(Shiro-721),漏洞原因是Cookie使用AES-128-CBC模式進行加密,導致攻擊者可以通過Padding Oracle攻擊方式構造序列化數據進行反序列化攻擊,如下鏈接

原创 Spring RCE漏洞分析2(CVE-2018-1273)

0x00 前言 繼續分析Spring的歷史漏洞,本篇記錄Spring Data Commons的遠程代碼執行漏洞(CVE-2018-1273)的分析。 0x01 環境搭建 使用的Spring Data Example Projec

原创 Spring RCE漏洞分析1(CVE-2018-1270)

0x00 前言 趁着五一休息,分析了一下Spring的歷史漏洞,這裏記錄一下對Spring-Messaging遠程代碼執行漏洞(CVE-2018-1270)的分析。該漏洞涉及到如下概念: 1、WebSocket協議,是HTML5提

原创 struts2漏洞分析(S2-057爲例)

0x00 前言 利用空閒時間分析了一下struts2框架的歷史高危漏洞,發現除了S2-052(XStream反序列化漏洞)以外,其他漏洞的本質都是由於框架執行了惡意用戶傳進來的OGNL表達式,從而造成遠程代碼執行。 發生OGNL表