105888.com_【官方首页】-澳门金沙该文被密码保护。
posted @ 2020-01-29 15:39 tr1ple 阅读 (11) 评论 (0) 编辑
该文被密码保护。
posted @ 2019-09-22 23:03 tr1ple 阅读 (21) 评论 (0) 编辑
摘要:1.关于URLConnection 应用程序利用url与远程通信的所有类的超类 jdk1.8中支持的协议包括以上这些,gopher在jdk8中取消了。 java中默认对(http|http)做了一些事情,比如: 默认启用了透明NTLM认证 默认跟随跳转 httpURLconnection可能jdk 阅读全文
posted @ 2020-02-06 20:07 tr1ple 阅读 (89) 评论 (0) 编辑
摘要:代理模式是Java中常用的设计模式,主要由公共接口、被代理类和代理类等三部分组成,代理类持有被代理类的实类,代为执行具体的类方法。其中代理类与被代理类有同样的接口。 代理类的对象本身并不真正实现服务,而是通过调用被代理类对象的方法来提供特定的服务。 代理分为静态代理和动态代理,编译时能确定被代理的类 阅读全文
posted @ 2020-02-06 14:42 tr1ple 阅读 (12) 评论 (0) 编辑
摘要:java反序列化的攻击场景: 1.远程服务接收了不被信任的反序列化数据 2.classpath中存在序列化所需要的类 3.序列化的类中存在危险函数 从上面3点看出和以前看php的反序列化攻击场景从宏观上看差不多,首先是接收数据时反序列化了不被信任的序列化数据,php的当然是固定的unserializ 阅读全文
posted @ 2020-02-04 18:29 tr1ple 阅读 (16) 评论 (0) 编辑
105888.com_【官方首页】-澳门金沙该文被密码保护。
posted @ 2020-01-29 15:39 tr1ple 阅读 (11) 评论 (0) 编辑
摘要:关于JNDI: 命名系统是一组关联的上下文,而上下文是包含零个或多个绑定的对象,每个绑定都有一个原子名(实际上就是给绑定的对象起个名字,方便查找该绑定的对象), 使用JNDI的好处就是配置统一的管理接口,下层可以使用RMI、LDAP或者CORBA来访问目标服务 要获取初始上下文,需要使用初始上下文工 阅读全文
posted @ 2020-01-24 22:07 tr1ple 阅读 (192) 评论 (0) 编辑
摘要:原文地址:http://www.anquanke.com/post/id/194384#h3-3 1.java rmi 关于rmi客户端和服务端通信的过程,java的方法都实现在rmi服务端,客户端实际上是通过访问rmi注册表拿到stub,然后再通过它调用服务端方法,那么调用方法时要传递参数,参数 阅读全文
posted @ 2020-01-23 23:25 tr1ple 阅读 (78) 评论 (0) 编辑
摘要:反射java.lang.Runtime 之前在p牛的知识星球中也学过反射机制调用Runtime来执行命令时需要用getruntime来返回Runtime类的实例,因为Runtime类设计是单例模式,并且该类的构造方法是私有的,因此无法直接通过newinstance来实例化该类,因此除了通过getRu 阅读全文
posted @ 2020-01-22 23:42 tr1ple 阅读 (120) 评论 (0) 编辑
摘要:本文首发于先知社区: http://xz.aliyun.com/t/7096 前言 作为一名安全研究人员(java安全菜鸡),知道拿到exp怎么打还不够,还得进一步分析exp构造原理与漏洞原理才行。本篇文章主要分析FastJson1.2.24中针对TemplatesImpl链的构造原理以及ysos 阅读全文
posted @ 2020-01-16 16:33 tr1ple 阅读 (121) 评论 (0) 编辑
摘要:Class类加载流程 实际上就是ClassLoader将会调用loadclass来尝试加载类,首先将会在jvm中尝试加载我们想要加载的类,如果jvm中没有的话,将调用自身的findclass,此时要是findclass重写了,并且传入了我们想要加载的类的字节码,那么应该调用defineclass在j 阅读全文
posted @ 2019-12-30 20:48 tr1ple 阅读 (38) 评论 (0) 编辑
摘要:1.Java 文件名空字节截断漏洞(%00 Null Bytes) 受空字节截断影响的JDK版本范围:JDK<1.7.40 实际上修复就是检查文件名中是否包含\u0000,包含则为非法路径 find usages看一下可以看到跟文件名相关的函数基本上都调用了此函数来进行校验,比如这里用java1.6 阅读全文
posted @ 2019-12-25 21:57 tr1ple 阅读 (36) 评论 (0) 编辑
摘要:Servlet是在Java Web容器上运行的小程序,通常我们用Servlet来处理一些较为复杂的服务器端的业务逻辑。105888.com_【官方首页】-澳门金沙值得注意的是在Servlet3.0之后(Tomcat7+)可以使用注解方式配置Servlet了。 Servlet3.0之前的版本都需要在web.xml中配置,Servlet是两对标签 阅读全文
posted @ 2019-12-25 00:13 tr1ple 阅读 (51) 评论 (0) 编辑
摘要:一.反射篇1 classloader就是java的类加载器,告诉虚拟机如何加载这个类。默认情况下根据类名来加载类,类名必须是完整路径 {}括号里的是初始化块,这里面的代码在创建java对象时执行,而且在构造器之前执行!其实初始化块就是构造器的补充,初始化快是不能接收任何参数的,定义的一些所有对象共有 阅读全文
posted @ 2019-12-22 00:03 tr1ple 阅读 (89) 评论 (0) 编辑
105888.com_【官方首页】-澳门金沙摘要:index.php config.php trick1: 源码里用到了PDO来进行sql查询,那么PDO有一个特性就是支持堆叠语句。那么堆叠语句就可以结合prepare进行堆叠注入,这里可以到后端的参数包括i和v,这里id参数肯定没法闭合,因为单引号过滤了,并且-和#也被过滤了,那么注释肯定也不可以 阅读全文
posted @ 2019-12-16 18:01 tr1ple 阅读 (59) 评论 (0) 编辑
摘要:本文首发于先知:http://xz.aliyun.com/t/6914 漏洞分析 FastJson1.2.24 RCE 在分析1.2.47的RCE之前先对FastJson1.2.24版本中的RCE进行一个简单的漏洞链分析,为在本篇文章后面1.2.47中漏洞的调用过程做个铺垫。在本文中的1.2.24 阅读全文
posted @ 2019-12-12 18:41 tr1ple 阅读 (112) 评论 (0) 编辑
该文被密码保护。
posted @ 2019-11-27 15:22 tr1ple 阅读 (5) 评论 (0) 编辑
摘要:环境搭建: 漏洞影响版本: fastjson在1.2.24以及之前版本存在远程代码执行高危安全漏洞 环境地址: http://github.com/vulhub/vulhub/tree/master/fastjson/vuln 正常访问页面返回hello,world~ 此时抓包修改content- 阅读全文
posted @ 2019-11-24 20:50 tr1ple 阅读 (309) 评论 (2) 编辑
摘要:1.漏洞产生原因: 序列化的字符串在经过过滤函数不正确的处理而导致对象注入,目前看到都是因为过滤函数放在了serialize函数之后,要是放在序列化之前应该就不会产生这个问题 php特性: 以上代码就明显存在一个问题,即从序列化后的字符串中明显可以看到经过filter函数以后s:6对应的字符串明显变 阅读全文
posted @ 2019-11-23 14:07 tr1ple 阅读 (190) 评论 (0) 编辑
该文被密码保护。
posted @ 2019-11-15 16:49 tr1ple 阅读 (6) 评论 (0) 编辑
摘要:遇到3道有点意思的web,记录一下~ web1 题目地址:http://warmup.balsnctf.com/ 源码如下所示: 首先关注代码中的敏感函数,存在curl,eval和file_get_contents,这里preg_match过滤了php数组的[方括号和{花括号,那么基本无法直接构造s 阅读全文
posted @ 2019-10-20 22:34 tr1ple 阅读 (425) 评论 (0) 编辑
摘要:本文首发于合天智汇: http://mp.weixin.qq.com/s/XWpe3OGwH1d9dYNMqfnyzA 0x01.环境准备 需要反编译的jar包如下所示 直接通过以下步骤将jar文件导入到idea中,就可以获得源码文件 如下所示我们就可以获得反编译后的几个重要的类和一些配置文件 0 阅读全文
posted @ 2019-10-17 19:09 tr1ple 阅读 (93) 评论 (0) 编辑

页面底部区域 foot.htm