Instrument插桩技术来埋Jackrabbit的坑 用Java Instrument插桩技术来埋Jackrabbit的坑起因:前段时间在博客上分享过Jackrabbit的反序列化漏洞,也写好了POC。因为是POC我就没有用CB链,而是用RMI的JRMP去做回连进行检测。往往最悠闲的时候就是最危险的时候。这个时候师父在复测POC的时候发现POC竟然打不了,,,,,,,师父说让我尽量在测试的时候不要在本地测。就因为这一句话,才有我们今天的文章(先附上J 2023-09-28 java
最好用的两条链 为什么说这URLDNS和CC6两条链比较常用呢? 这是因为其他链条在高版本的jdk没法利用或者是利用条件很苛刻,或者还有一些依赖上的限制。总的来说这是比较好用的两条链。 下面我们简单看看这两条链。这里不会像之前CC1那样一步一步分析,主要还是像体现一些细节。 URLDNS在URLDNS里,其实真正能发起DNS请求的就两个函数一个hashcode,一个equals。 调用链:12345678Hash 2023-09-11 java
通俗易懂的CC1之手搓EXP 123每篇毒鸡汤 滴水石穿 ——瞎编的 前言: 学java反序列化,怎么能少了对每条链的理解呢?本篇我们主要是选择CC1中的其中一条链TransformedMap进行手搓EXP,希望各位同学带好手套,小心你的小手磨出茧子。 CC1链其实是Java反序列化中最重要的一条,大家一定要认真理解吃透,这样剩下的链学起来就会非常轻松。而CC1一共是有两条:一条是Lazy 2023-08-30 java
Smartbi那些事 前言:Smartbi确实对于我在漏洞分析方面提供了很多思路和提升。要分析1day就得根据官方发布的补丁来“对症下药”,但是这个Smartbi的补丁是经过加密的,解包对于我一个菜鸡来说,还是有点顶。后来在师父提供的思路下,我通过学习还是搞了出来,首先在Smartbi的命令启动框会显示一些堆栈信息,在打了补丁之后,lib目录下的源码经过我diff之后发现没有一点变化,我用工具把Smartbi全局文件进 2023-08-28 漏洞分析
没人比我更懂RMI(下) 前言:终于来到最后一篇了,这个RMI确实拖了我很长时间,一直没时间写,还发现有很多新的东西需要写,但是自己又没有时间,,,,后面还有类加载、Fastjson、CC、CB,,,,,,,感觉自己还有好多东西要学,大脑有点不够用了(猪脑过载),还是慢慢积累,慢慢成长吧。噢,对了上次忘了每篇鸡汤,这次一并补上: 1234路漫漫其修远兮,吾将上下而求索 2023-08-26 java
浅析Apache Jackrabbit(CVE-2023-37895) Apache Jackrabbit反序列化漏洞分析(CVE-2023-37895)漏洞简述:Apache Jackrabbit是Apache公司的一个内容存储库。 Apache Jackrabbit Webapp/Standalone存在代码问题漏洞,该漏洞源于组件commons-beanutils存在远程代码执行(RCE)漏洞。 受影响的产品和版本:Apache Jackrabbit 2023-08-24 漏洞分析
没人比我更懂RMI(中) 在上一篇文章当中我们简单的讲解了RMI的基础概念,在这一篇文章中,我们将深入剖析RMI各部分的通信过程,最后一篇再来讲漏洞利用。 有朋友说上一篇只放截图没有圈重点,这样对刚开始学的学弟学妹不太友好,那我这一篇我尽量补上。 通过之前的讲解我们知道RMI一共分为三部分分别是:客户端、服务端、注册中心。他们之间可以两两相互通信。简单画个图就是这样: 获取注册中心的方式共有两种: 一种是:Registr 2023-08-22 java
没人比我更懂RMI(上) 前言参考文章1 参考文章2 每篇鸡汤: 万事开头难,当走出第一步你会发现,其实事情并没有你想象的那么糟糕 文章可能稍微有点长,一定要耐心看完 o.0 RMI概念本来想把官方对RMI的概念贴在开头的,突然想了想开头就整臭长臭长的文字,谁顶得住。其实总的来说用一句话就可以概括。 ——RMI就是负责远程调用对象的。 既然提到了远程调用对象,肯定不是调用自己本地的对象。先给大家举个生活中的例子渗透一下概 2023-08-15 java
Smartbi内置用户绕过浅析 Smartbi是一款国内领先的商业智能可视化报表工具,它可以将数据转化为图表、图像、表格等形式,帮助企业快速发现数据背后的价值,优化决策,提高业务效率。在众多可视化报表工具中,Smartbi以高效、易用、灵活等特点著称。 在对目标站点发起请求时,后台会判断我们的请求路径是否为:"/vision/RMIServlet",如果路径正确才会接收对应的参 2023-07-21 漏洞分析
Ez反序列化pop链构造思路 关于PHP反序列化的基础,大家可以自行学习。本次练习的题目比较简单,主要是利用简单题目讲解我自己对“如何寻找pop链”的理解。 废话少说,直接看代码:1234567891011121314151617181920212223242526272829303132333435363738394041424344454647<?php //flag is in flag.php 2023-07-21 基础漏洞