logo

Godown_blog

山水为竭,冬雷震震
  • 首页
  • 归档
  • 标签
  • 分类
  • 友情链接
  • 更多
    • 图库
    • 友情连接
    • 关于我
    • 百度
  • Github
logo
Godown_blog
  • 首页
  • 归档
  • 标签
  • 分类
  • 友情链接
  • 更多
    • 图库
    • 友情连接
    • 关于我
    • 百度

本地搜索

0
Godown

先知社区
下载主题
2024-08-02
PriorityQueue CC2&CC4
  • CC
java CC
CC2,4都是Common Collections 4.0版本下的反序列化漏洞。pom依赖: 12345<dependency> <groupId>org.apache.commons</groupId&
2024-08-01
基于类加载的多路径TemplatesImpl CC3
  • CC
java CC
上一文讲到类加载的底层原理 https://godownio.github.io/2024/07/31/java-lei-jia-zai-ji-shuang-qin-wei-pai/ 最后是defineClass加载类 尽管defineC
2024-08-01
一个搞笑的铸币CC3
  • CC
java CC
今天没事想自己写个CC3类加载 结果为了顺利触发到TemplatesImpl#getTransletInstance的newInstance给我整急眼了,使劲改字段强行通过循环 刚才判定了,_auxClasses为transient,不能用
2024-07-31
java类加载及双亲委派机制
  • 类加载
java java杂谈
前面的CC1和CC6,都是在Runtime.exec执行命令。如果WAF过滤了Runtime就寄,而且用命令的方式写入shell进行下一步利用,在流量中一个数据包就能把你的行为全部看完,很容易被分析出来。 如果用恶意字节码加载的方式,我们的
2024-07-20
CC重启之类URLDNS的CC6
  • CC
java CC
CC6在上一篇文章的分析中 https://godownio.github.io/2024/07/13/cc-chong-qi-zhi-ji-yu-dong-tai-dai-li-gou-zao-de-lazymap-ban-cc1/ 最后
2024-07-19
CC重启之URLDNS补课
  • CC
java CC
在写CC6的时候,发现后半截是URLDNS的链,来重新构造一遍URLDNS。 他妈的,护网还被鸽了,面试是没挂过的,项目是没去过的。 URLDNSDNS解析漏洞触发点在InetAddress#getByName()能触发DNS解析 同样来
2024-07-13
CC重启之基于动态代理构造的LazyMap CC1及利用二次反序列化的修复
  • CC
java CC
本文首发于https://www.freebuf.com/vuls/406123.html 前置知识: Java动态代理静态代理假设现在有这么一个需求: 创建了一个接口A,里面有display()函数、select()函数、add()函数
2024-07-10
CC重启之从零代码构造TransformedMap CC1
  • CC
java CC
在此快速重温一遍Java反序列化知识 反射 Constructor类型存储getConstructor获取的有参或无参构造函数。其中getConstructor参数为需要获取的构造函数形参类型,如String.class,Class[].
2024-05-06
golang构造TCP重组包问询GPT检测反序列化流量
  • golang
杂七杂八
golang构造TCP重组包问询GPT检测反序列化流量前言:距离上次的JAVA网上书城(完全够毕设工作量,毕设做JAVA可以看https://godownio.github.io/2023/05/20/java-shu-cheng-kai-
2024-03-01
C++算法练习
  • C++
算法
算法练习(C++代码)快速幂算法题目:输入一个整数 n ,求 n^n 的个位数是多少。 快速幂算法:指数为偶数,则底数平方,指数除二;指数为奇数,则指数减一再把结果乘底数,底数平方,指数除二。指数看作二进制,除二可以看作位运算。 123
2023-06-30
vulnhub靶机渗透Node1
  • vulnhub
渗透 vulnhub
vulnhub靶机Node1一、有效资产收集 资产编号 资产分类 资产名称 资产规格 访问地址 备注/问题 Node1 主机系统 Ubuntu操作系统 Type:LinuxIP:192.168.101.137Port:2
2023-06-29
vulnhub靶机渗透CH4INRULZ_v1.0.1
  • vulnhub
渗透 vulnhub
CH4INRULZ_v1.0.1一、有效资产收集 资产编号 资产分类 资产名称 资产规格 访问地址 备注/问题 CH4INRULZ_v1.0.1 主机系统 Ubuntu操作系统 Type:LinuxIP:192.168.
2023-06-28
vulnhub靶机渗透RAVEN2
  • vulnhub
渗透 vulnhub
资产编号 资产分类 资产名称 资产规格 访问地址 备注/问题 RAVEN1 主机系统 Ubuntu操作系统 Type:LinuxIP:192.168.101.134Port:22、80、111 192.168.101.
2023-06-27
vulnhub靶机渗透RAVEN1
  • vulnhub
  • 渗透
渗透 vulnhub
Raven 1一、有效资产收集 资产编号 资产分类 资产名称 资产规格 访问地址 备注/问题 Raven1 主机系统 Ubuntu操作系统 Type:LinuxIP:192.168.101.135Port:22、80、1
2023-06-10
无线攻击之aircrack-ng
  • aircrack-ng
杂七杂八
无线攻击之aircrack-ng套件一、aircrack-ng简介Aircrack- ng 是一个完整的工具套件,以评估 WiFi 网络的安全性。它着重于WiFi 安全的不同领域: 监视:数据包捕获并将数据导出到文本文件,以供第三方工具进
上一页
6 / 8
下一页

Godown_blog

something for nothing

Godown_blog

文章分类
  • Hexo
    (1)
  • ctf
    (9)
  • WP
    (8)
  • java
    (76)
  • CC
    (10)
  • RASP
    (2)
  • RMI
    (3)
  • SSTI
    (2)
  • java杂谈
    (13)
  • other漏洞
    (7)
  • 内存马
    (11)
  • 框架漏洞
    (28)
  • nodejs
    (2)
  • python
    (1)
  • 安卓逆向
    (1)
  • 杂七杂八
    (4)
  • 渗透
    (10)
  • HTB
    (1)
  • vulnhub
    (4)
  • 春秋云镜
    (3)
  • 渗透笔记
    (2)
  • 算法
    (1)
  • 蓝队
    (2)
  • hw日记
    (1)
  • 溯源
    (1)
热门标签
AspectJWeaver BCEL C++ C3P0 CC CTF CVE Freemarker Groovy HTB JDBC JNDI RASP ROME SPEL表达式注入 Shiro SnakYaml SnakeYaml Spring Thymeleaf Tomcat WP XStream aircrack-ng apache Dubbo codeql fastjson go ssti golang hexo hw jackson java原生RCE java杂论 jdk 17 log4j marshalsec mobile nodejs python反序列化 resin shiroCommonBeanutils spring spring CGW springAOP struct2 tabby vulnhub weblogic ysoserial 二次反序列化 内存马 春秋云镜 栈帧逃逸 渗透 渗透笔记 溯源 类加载
最新文章
08-28
lilctf 2025
08-21
打靶笔记
08-21
春秋云镜 Tsclient
08-14
春秋云镜 delivery
08-07
春秋云镜 hospital
归档
  • 八月 20255
  • 七月 20252
  • 六月 20255
  • 五月 20255
  • 四月 202511
  • 三月 20258
  • 二月 20255
  • 一月 20251
站点信息
文章数目:
107 篇
已运行时间:
本站总字数:
391.4k 字
本站访客数:
人
本站总访问量:
次
最后活动时间:
Sat Sep 06 2025 13:08:35 GMT+0800 (中国标准时间)
2025-09-06 日

Copyright © 2020 - 2025 godownio | Powered by Hexo | Theme Bamboo

本站总访问量: 次 | 本站访客数: 人