JDBC Connection URL Attack JDBC Connection URL Attack 看 [2024源鲁杯][Round 1] FastDB wp 时,发现通过 Fastjson + JDBC 组合拳来 RCE。之前天璇的新生赛时,有道 H2 数据库的题目,当时搜索发现它也有很多 JDBC 的漏洞。正好借此机会,把 JDBC 利用方式给学一下。 文章主要参考 su18 师傅的文章: https://su18.org/post 2024-11-01 Network_Security > Web > Java_Security > JDBC #Java #Serialization
Java 反序列化链 1 Java 反序列化系列链条 11. Rome 链 ROME 是一个功能完备的 Java 框架,专为 RSS(Really Simple Syndication)和 Atom feeds 的生成与解析而设计。它由多个模块组成,包括基础的 RSS 和 Atom 处理,以及对 MediaRSS、GeoRSS 等扩展的支持,甚至还有用于处理 OPML 文件的工具。总的来讲,就是一个可以兼容多种格式的 fe 2024-10-28 Network_Security > Web > Java_Security > Gadgets #Java #Serialization
Java 反序列化链 2 Java 反序列化链 2 学习1. CommonsBeanUtils CommonsBeanUtils 是 Apache 官方为了能够动态地访问 Java 对象的属性(区别于之前通过创建 getter 和 setter 方法并直接调用的过程),常见的一种情况就是解析 xml 文件并通过 Java 的反射机制来实例化类以用于一些配置。具体可以详见官方说明: 官方:https://commons.a 2024-10-24 Network_Security > Web > Java_Security > Gadgets #Java #Serialization
Java 的序列化和反序列化与 CC 链 Java 的序列化和反序列化 本科悠悠晃晃结束了,大四为了 hw 才学了点 CC 链,结果一年多的考研和事情将序列化忘得几乎不剩啥了。天璇新生赛的 Java 题直接给我干碎。咬咬牙将它重新捡起来,重新走完这段苦痛之路,直面天命! 回头来看时,发现自己写的部分内容还是难以理解。su18 师傅在文章中说的也对,如果为了构造链条,例如 CTF 比赛中,那一步一步调试出来也没啥问题。但是想要挖 0day 2024-10-21 Network_Security > Web > Serialization_Vulnerable #Network_Security #Java
Hessian反序列化 Hessian 反序列化 学完 CC 就跑来学这个了,其他组件的各种反序列化链,以后 CTF 有机会接触到再说吧,感觉也没啥时间留给我速成了,现在感觉怎么也追不上这些前辈。 文章以 su18 师傅为主,感觉 su18 师傅的文章写的很好,有些地方能复制的就引用复制了吧。 学链的目的本身是学习链条中的某些细节思路,以后未来打组合拳时,相比会用上的吧。 1. Hessian 是啥 直接开抄: He 2024-10-21 Network_Security > Web > Java_Security #Network_Security #Java
打通与内网的连接 打通与内网机器的连接(待抓包)1. 正反向代理、正反向连接、端口映射和端口转发1.1 正反向代理 代理由代理服务器担任。通信过程中有三方:客户端、服务端、代理服务器。 正向代理就是代理服务器作为“客户端”的代理人,客户端发送请求,由代理服务器去和服务端建立连接,同时代理服务器将结果返回给客户端。正向代理可用于隐藏客户端的真实 IP 地址,访问被限制的内容,过滤和加速请求等。典型应用就是梯子。 反向 2024-10-11 Network_Security > Intranet > Connection #Intranet #Connection