2024-09-23 loadClass和forName加载数组类 类加载 java java杂谈 在打shiro的时候,我们发现不能用Transformer数组,而能用byte[]数组,这是为甚? 原文: https://godownio.github.io/2024/08/06/shiro-fan-xu-lie-hua-shen-j
2024-09-20 RMI三端源码分析&JRMP及其高版本绕过 java原生RCE java RMI 说实话我每次看到RMI的流程我都觉得脑袋疼。而且分析完了都不记得分析了个什么鸟。 或许这次会好一点。 RMI远程类调用RMI的作用就是客户端调用服务端的远程类。 我们开两个项目,一个做客户端,一个做服务端。用jdk8u65 RMIServe
2024-09-18 7u21&8u20反序列化 java原生RCE java other漏洞 仅需JDK在指定版本,有反序列化入口,但无需其他的依赖包比如CC,CB能否直接打入反序列化? 其中一个答案就是java原生反序列化链JDK7u21 jdk7u21原生反序列化没有CC依赖,那之前的InvokerTransformer,cha
2024-08-06 Shiro550 URLDNS&CC&CB攻击 Shiro java 框架漏洞 Shiro550环境搭建:123git clone https://github.com/apache/shiro.gitcd shirogit checkout shiro-root-1.2.4 //切换到1.2.4版本 修改sampl
2024-08-02 PriorityQueue CC2&CC4 CC java CC CC2,4都是Common Collections 4.0版本下的反序列化漏洞。pom依赖: 12345<dependency> <groupId>org.apache.commons</groupId&
2024-08-01 基于类加载的多路径TemplatesImpl CC3 CC java CC 上一文讲到类加载的底层原理 https://godownio.github.io/2024/07/31/java-lei-jia-zai-ji-shuang-qin-wei-pai/ 最后是defineClass加载类 尽管defineC
2024-08-01 一个搞笑的铸币CC3 CC java CC 今天没事想自己写个CC3类加载 结果为了顺利触发到TemplatesImpl#getTransletInstance的newInstance给我整急眼了,使劲改字段强行通过循环 刚才判定了,_auxClasses为transient,不能用
2024-07-31 java类加载及双亲委派机制 类加载 java java杂谈 前面的CC1和CC6,都是在Runtime.exec执行命令。如果WAF过滤了Runtime就寄,而且用命令的方式写入shell进行下一步利用,在流量中一个数据包就能把你的行为全部看完,很容易被分析出来。 如果用恶意字节码加载的方式,我们的
2024-07-20 CC重启之类URLDNS的CC6 CC java CC CC6在上一篇文章的分析中 https://godownio.github.io/2024/07/13/cc-chong-qi-zhi-ji-yu-dong-tai-dai-li-gou-zao-de-lazymap-ban-cc1/ 最后
2024-07-19 CC重启之URLDNS补课 CC java CC 在写CC6的时候,发现后半截是URLDNS的链,来重新构造一遍URLDNS。 他妈的,护网还被鸽了,面试是没挂过的,项目是没去过的。 URLDNSDNS解析漏洞触发点在InetAddress#getByName()能触发DNS解析 同样来