仅仅只是想写给自己看
一个记录我Java安全学习过程的仓库,本仓库不是教学仓库,单纯简单记笔记,顺便见证自己从0到0.1的过程吧,少了很多介绍性的东西,以后等厉害了再慢慢补充吧
@Y4tacker
2021年10月18日,梦的开始
- Java反射
- 补充:通过反射修改用final修饰的变量
- Java动态代理
- JNDI注入
- 反序列化
- 类加载器与双亲委派模型
- 两种实现Java类隔离加载的方法(当然同名目录下也有pdf,防止以后站不在了)
- ClassLoader(类加载机制)
- SPI学习
- Java 类字节码编辑
- JavaAgent
- JMX
- Tomcat中容器的pipeline机制(学了以后更好帮助Tomcat-Valve类型内存马理解)
- ASM相关学习(最近慢慢在看,持续学习ing)
很早前学了,后面补上,更多是说一点关键的东西,不会很详细,好吧这里再拓展成反序列化专区好了
- Java反序列化之URLDNS
- CommonsCollections1笔记
- CommonsCollections2笔记
- CommonsCollections3笔记
- CommonsCollections5笔记
- CommonsCollections6-HashSet笔记
- CommonsCollections6-HashMap笔记
- CommonsCollections6-Shiro1.2.4笔记
- CommonsCollections7笔记
- 使用TemplatesImpl改造CommonsCollections2
- CommonsBeanutils1笔记
- CommonsBeanutils1-Shiro(无CC依赖)
- FileUpload1-写文件\删除文件
- C3P0利用链简单分析
- C3P0Tomcat不出网利用(思路就是之前高版本JNDI注入的思路)
- 反制Ysoserial0.0.6版本-JRMP(打个标签weblogic搞定后看看)
- 网上看到的神秘套娃CommonsCollections11
- SnakeYAML反序列化及可利用Gadget
- SnakeYAML出网探测Gadget(自己瞎琢磨出来的,不过在1.7以下版本就不行)
- XStream反序列化学习
- Java反序列化数据绕WAF之加大量脏数据 | 回忆飘如雪 (gv7.me)
- Java反序列化脏数据新姿势-对大师傅的姿势补充(个人的小研究)
- Fastjson基本用法
- Fastjson1.1.15-1.2.4与BCEL字节码加载
- Fastjson1.22-1.24反序列化分析之JNDI
- Fastjson1.22-1.24反序列化分析之TemplateImpl
- Fastjson1.2.25-1.2.41补丁绕过(用L;绕过、需要开启autotype)
- Fastjson1.2.25-1.2.42补丁绕过(双写L;绕过、需要开启autotype)
- Fastjson1.2.25-1.2.43补丁绕过(用左中括号绕过、需要开启autotype)
- Fastjson1.2.25-1.2.45补丁绕过(mybatis的3.x版本且<3.5.0、需要开启autotype)
- Fastjson1.2.25-1.2.47绕过
- Fastjson1.2.48-1.2.68反序列化漏洞
- Fastjson1.2.68不使用ref引用,不用parseObject触发get方法
- 关于blackhat2021披露的fastjson1.2.68链的一些细节,防止公众号以后找不到同目录下有备份
- 2021L3HCTF中关于Fastjson1.2.68的*操作
- 一些有趣的Trick
- Struts2简介与漏洞环境搭建
- Struts2框架处理流程与Struts2-001漏洞分析(Struts 2.0.0-Struts 2.0.8)
- S2-002漏洞分析(Struts 2.0.0 - Struts 2.1.8.1)
关于Make JDBC Attacks Brilliant Again的简单记录,当我们在 JDBC Connection URL可控的情况下,攻击者可以进行什么样的攻击?这部分可以配合探索高版本 JDK 下 JNDI 漏洞的利用方法来进行拓展攻击
- MySQL-JDBC-反序列化漏洞
- (补充各版本区别)MySQL JDBC 客户端反序列化漏洞分析
- H2-RCE
- ModeShape-JNDI
- IBM DB2-JNDI
- Apache Derby可触发反序列化
- SQLite SSRF
- PostgreSQL-RCE(敌不动我不动,你先发poc我放心)
因为比较重要单独列出来了
- Java RMI 攻击由浅入深(深入源码,师傅写的很好)
- 如何绕过高版本 JDK 的限制进行 JNDI 注入利用
- (自己写的流程补充)高低版JDK下的JNDI注入绕过流程跟踪(Jdk8u191+)
- 探索高版本 JDK 下 JNDI 漏洞的利用方法
- JNDI jdk高版本绕过—— Druid
- SpirngBoot下结合Tomcat实现无OOB方式下的回显
- 低版本SpringBoot-SpEL表达式注入漏洞复现分析
- SpringCloud-SnakeYAML-RCE(高版本不可用)
- Spring Boot Vulnerability Exploit Check List
- Ssrf to Rce with Jolokia and Mbeans
-
最近重新研究了下shiro550,发现网上我看过的基本都是错的(没看过的另说),具体看:对网上观点的修正,欢迎指正
这里再贴一个小笔记:Class.forName
不支持原生类型,但其他类型都是ok。Class.loadClass
不能加载原生类型和数组类型,其他类型也都ok
- Java “后反序列化漏洞” 利用思路
- 关于Servlet的线程安全问题
- BypassSM
- JSP-Webshells集合
- Spring Boot FatJar任意写目录漏洞导致Getshell
- 利用TemplatesImpl执行字节码
- 为什么补丁都喜欢打在resolveClass
- Java沙箱绕过
- JMX RMI攻击利用
- 一种普遍存在于java系统的缺陷 - Memory DoS
- CVE-2021-2471 JDBC-XXE漏洞分析
- spring-messaging 远程代码执行漏洞分析
- CVE-2020-9484 Tomcat-RCE漏洞分析报告(备注:三梦师傅的文章,提升了我对Tomcat配置的了解)
-
解决反序列化serialVesionUID不一致问题
-
JEP290