仅仅只是想写给自己看
一个记录我Java安全学习过程的仓库,本仓库不是教学仓库,单纯简单记笔记,顺便见证自己从0到0.1的过程吧,少了很多介绍性的东西,以后等厉害了再慢慢补充吧
@Y4tacker
2021年10月18日,梦的开始
- Java反射
- 补充:通过反射修改用final修饰的变量
- Java动态代理
- JNDI注入
- 反序列化
- 类加载器与双亲委派模型
- 两种实现Java类隔离加载的方法(当然同名目录下也有pdf,防止以后站不在了)
- ClassLoader(类加载机制)
- SPI学习
- Java 类字节码编辑
- JavaAgent
- JMX
- JDWP远程执行命令
- Tomcat中容器的pipeline机制(学了以后更好帮助Tomcat-Valve类型内存马理解)
- ASM相关学习(最近慢慢在看,持续学习ing)
- Xpath注入
- JSTL(看菜鸟教程即可)
很早前学了,后面补上,更多是说一点关键的东西,不会很详细,好吧这里再拓展成反序列化专区好了
- Fastjson基本用法
- Fastjson1.1.15-1.2.4与BCEL字节码加载
- Fastjson1.22-1.24反序列化分析之JNDI
- Fastjson1.22-1.24反序列化分析之TemplateImpl
- Fastjson1.2.25-1.2.41补丁绕过(用L;绕过、需要开启autotype)
- Fastjson1.2.25-1.2.42补丁绕过(双写L;绕过、需要开启autotype)
- Fastjson1.2.25-1.2.43补丁绕过(用左中括号绕过、需要开启autotype)
- Fastjson1.2.25-1.2.45补丁绕过(mybatis的3.x版本且<3.5.0、需要开启autotype)
- Fastjson1.2.25-1.2.47绕过
- Fastjson1.2.48-1.2.68反序列化漏洞
- Fastjson1.2.68不使用ref引用,不用parseObject触发get方法
- 关于blackhat2021披露的fastjson1.2.68链的一些细节,防止公众号以后找不到同目录下有备份
- 2021L3HCTF中关于Fastjson1.2.68的骚操作
- 一些有趣的Trick
- Struts2简介与漏洞环境搭建
- Struts2框架处理流程与Struts2-001漏洞分析(Struts 2.0.0-Struts 2.0.8)
- S2-002漏洞分析(Struts 2.0.0 - Struts 2.1.8.1)
关于Make JDBC Attacks Brilliant Again的简单记录,当我们在 JDBC Connection URL可控的情况下,攻击者可以进行什么样的攻击?这部分可以配合探索高版本 JDK 下 JNDI 漏洞的利用方法来进行拓展攻击
因为比较重要单独列出来了
- Java RMI 攻击由浅入深(深入源码,师傅写的很好)
- 如何绕过高版本 JDK 的限制进行 JNDI 注入利用
- (自己写的流程补充)高低版JDK下的JNDI注入绕过流程跟踪(Jdk8u191+)
- 探索高版本 JDK 下 JNDI 漏洞的利用方法
- JNDI jdk高版本绕过—— Druid
- 最近重新研究了下shiro550,发现网上我看过的基本都是错的(没看过的另说),具体看:对网上观点的修正,欢迎指正
- shiro<=1.5.2通用后门利用(个人小研究发现)
- CVE-2010-3863权限绕过(通过/./admin绕过/admin,/abc/../admin)
- CVE-2016-6802权限绕过(通过/abc/../y4tacker/admin绕过)
- Shiro550-TemplatesImpl(CC6-Shiro)
- CommonsBeanutils与无 commons-collections的Shiro反序列化利用
- 另类的shiro检验key的检测方式
这里再贴一个小笔记:Class.forName
不支持原生类型,但其他类型都是ok。Class.loadClass
不能加载原生类型和数组类型,其他类型也都ok
- CVE-2021-2471 JDBC-XXE漏洞分析
- spring-messaging 远程代码执行漏洞分析
- CVE-2020-9484 Tomcat-RCE漏洞分析报告(备注:三梦师傅的文章,提升了我对Tomcat配置的了解)
- Java “后反序列化漏洞” 利用思路
- 关于Servlet的线程安全问题
- BypassSM
- Log4j2-RCE分析
- JSP-Webshells集合
- Spring Boot FatJar任意写目录漏洞导致Getshell
- 利用TemplatesImpl执行字节码
- 为什么补丁都喜欢打在resolveClass
- Java沙箱绕过
- JMX RMI攻击利用
- 一种普遍存在于java系统的缺陷 - Memory DoS
- 如何关闭百度的Rasp
- 漫谈 JEP 290
- 构造java探测class反序列化gadget
特地加了一栏吧,最近发现学了那么多到实际阵地还是放不开手脚,以后还是多打打比赛做做Java相关的东西积累实战经验!
- Codegate2022(关键词:绕过开头file协议读文件、xpath注入读系统配置)
- SUSCTF2022(关键词:绕rasp、fastjson、xxe)
- D^3CTF2022(关键词:ROME链缩短、Mybatis与Ognl)
- 解决反序列化serialVesionUID不一致问题--已经拿下
- JEP290(大概懂一点了后面再看看)
- Dubbo学习之后开启
- 无文件落地Agent型内存马植入(Java内存攻击技术漫谈-Rebyond)
- 自己对所有文件上传框架Trick总结
- 消化腾讯大师傅写的关于文件上传waf