Shiro550反序列化漏洞 一、环境搭建使用官方的shiro-shiro-root-1.2.4,我是真的搭不出来,不是这错就是那儿错,崩溃!!! 还是直接下载p神的shirodemo进行环境搭建吧…… 打开项目添加tomcat配置,直接运行即可 二、Shiro-550分析2.1 漏洞原理勾选RememberMe字段,登录成功的话,返回包set-Cookie会有rememberMe=deleteMe字段,还会有rem 2024-12-12 Java安全 #漏洞复现 #反序列化 #Shiro #CVE #漏洞分析
Java反序列化从零到入门 零、环境搭建0.1 基础环境下面的基础的环境,不做特别说明时,均使用以下环境: IDE:idea2024.2.2 jdk:jdk1.8.0_65 maven:maven3.9.8(idea自带) openJDK 8u65 commons-collections 3.2.1 0.2 环境搭建先下载好jdk1.8.0_65,这部分相对比较简单,不在这里赘述了,网上搜索也有相关的教程,需要注意的就 2024-12-11 Java安全 #工具教程 #反序列化 #Java #动态代理 #环境配置
XStream反序列化基础 一、项目环境启动一个简单的 maven 项目 jdk8u152 导入依赖 1234567<dependencies> <dependency> <groupId>com.thoughtworks.xstream</groupId> <artifactId>xstream</artifactId> 2024-12-10 Java安全 #Java安全 #反序列化 #XML #XStream
深入理解POJONode#toString调用任意类getter方法原理 一、前言1.1 说说废话由于最近刚入门java安全,学了CC链、CB链,想要去找一些CTF反序列化题目练练手,然后突然发现,原来CC链、CB链不是尽头,只是开始,还有一大堆的链子等着我去结合CC、CB链进行利用; 通过wp学习反序列化利用的过程中,发现POJONode#toString真的是高频出现啊,真不理解这是啥玩意儿,咋这么好用呢?通过一顿资料搜索发现,原来是Jackson的原生反序列化链子 2024-12-09 Java安全 #Java安全 #反序列化 #Jackson #Gadget
SnakeYaml反序列化基础 一、基础概念1.1 SnakeYaml 简介YAML是”YAML Ain’t a Markup Language”(YAML不是一种标记语言)的递归缩写,是一个可读性高、用来表达数据序列化的格式,类似于XML但比XML更简洁。 在Java中,有一个用于解析YAML格式的库,即SnakeYaml。 SnakeYaml是一个完整的YAML1.1规范Processor,支持UTF-8/UTF- 2024-12-07 Java安全 #Java安全 #反序列化 #SnakeYaml
RMI基础 一、RMI前言介绍RMI作为后续漏洞中最为基础的利用手段之一,非常需要进行学习和深入理解。需要注意的是: 影响版本:<=jdk8u121; 原因:>jdk8u121,bind、rebind、unbind三个方法只能对localhost进行攻击; 二、RMI基础2.1 RMI介绍RMI 全称 Remote Method Invocation(远程方法调用):在一个 JVM 2024-12-06 Java安全 #Java安全 #反序列化 #RMI
可验证密码物理安全TEE的研究方向(PUF) 原文下载:Research_Directions_for_Verifiable_Crypto-Physically_Secure_TEEs.pdf 本文只详细阅读第三章节-遗忘根信任生成,剩下的章节请自行阅读分析 一、研究背景如何通过遗忘方式生成签名密钥(根信任),签名密钥在生成的时候不被任何第三方所知? PUFs 和 True Random Number Generators(TRNG) 是 2024-12-06 科研论文 #PUF #硬件安全 #PUF特性 #PUF攻击
Windows 信息收集与配置 一、收集本机信息1.1 手动信息收集1.1.1 查询网络配置信息1ifconfig /all # 查询网络配置信息 1.1.2 查询操作系统及软件信息123456systeminfo # 查询操作系统及软件信息(可查询出补丁,可利用系统自身存在的漏洞进行后续的提权。)systeminfo | findstr /B /C:“OS 名称” /C:“OS 版本”echo %PROCESSOR_ARCH 2024-12-06 内网渗透 #内网渗透 #信息收集 #系统配置 #windows
CS与MSF联动 MSF 传递会话到 CS 首先正常 CS 连接到服务器上 在 CS 上新建一个监听器 Beacon HTTP,具体 ip 配置和监听端口自行修正; 来到获取到会话的 MSF 中,将指定会话传递到 CS 中; 12345678use exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_https 2024-12-04 内网渗透 #内网渗透 #工具教程
基于PUF的物联网设备安全认证 原文下载:PUF-Based_Authentication_for_the_Security_of_IoT_Devices.pdf 一、研究背景1.1 基于 PUF 的物联网设备威胁基于 PUF 安全系统的主要威胁就是攻击者能够获取挑战的正确响应; 建模攻击是新兴攻击的一个例子,旨在复制PUF的挑战和响应行为,以克隆 PUF 设计生成的秘密密钥。 针对基于物理不可克隆功能(PUF)的物联网设备认证 2024-12-02 科研论文 #PUF #身份认证 #物理不可克隆函数 #物联网 #硬件安全