-
springbootp0eo6代码审计
sql注入漏洞发现他的mybaits基本全是拼接注入因该有十几处 这里就随便找一个 跟踪 发现getoption 在getOption函数中被调用 getOption在/option/{tableName}/{columnName} 这个接口中被调用 而且参数tableName columnName 我们可控 可以直接造成sql注入 任意文件下载没有做任... -
java代码审计基础
javase动态加载字节码使用defineClass 加载12345678910111213141516171819202122import java.lang.reflect.Method; import java.util.Base64; public class HelloDefineClass { public static void main(String[] args)... -
cc2链调用
需要引入12345<dependency> <groupId>org.javassist</groupId> <artifactId>javassist</artifactId> <version>3.28.0-GA</version> </dependency> 动态创建类这是... -
servlet内存马
servlet内存马这是一个普通的servlet 123456789101112131415161718192021222324252627package com.example.demo;import jakarta.servlet.ServletException;import jakarta.servlet.annotation.WebServlet;import jakarta.se... -
打靶总结
Here’s something encrypted, password is required to continue reading.
-
JNDI 注入原理
JNDI 注入原理 JNDI 基本功能:JNDI 是 Java 提供的统一接口,用于访问各种命名和目录服务(如 LDAP、RMI、DNS 等) 漏洞根源:当应用程序动态构造 JNDI 查找地址(如 InitialContext.lookup(attackerControlledInput)),且该地址被攻击者控制时 攻击流程: 攻击者构造恶意 JNDI 地址(如 rmi://attacker... -
cc1链调用
cc链调用首先我们看一下InvokerTransformer这个类的内部的一些方法 构造函数: 123456public InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) { super(); iMethodName = methodName; iParam... -
qq音乐jsvmp加密逆向
结论:遇到jsvmp的时候不要硬扣,找到自执行函数和调用接口,然后补环境 发现加密参数 发现加密函数 由于这个L是个promise函数所以直接鼠标悬浮是看不到返回结果的 1L(r.data).then(data=>console.log(data)) 我们追到L函数的位置 是s函数 可以看到这个函数是i函数return返回的 说明L变量是在前面调用被赋值的所以我们需要回到刚刚... -
华夏erp代码审计
fastjson 漏洞getMaterialEnableSerialNumberList接口处发现search参数可控 存在fastjson漏洞 payload 1{"@type": "java.net.Inet4Address","val": "umu9h1.dnslog.cn"} 成... -
some_tricks
Here’s something encrypted, password is required to continue reading.