需要引入12345<dependency> <groupId>org.javassist</groupId> <artifactId>javassist</artifactId> <version>3.28.0-GA</version> </dependency>
动态创建类这是...
servlet内存马这是一个普通的servlet
123456789101112131415161718192021222324252627package com.example.demo;import jakarta.servlet.ServletException;import jakarta.servlet.annotation.WebServlet;import jakarta.se...
JNDI 注入原理
JNDI 基本功能:JNDI 是 Java 提供的统一接口,用于访问各种命名和目录服务(如 LDAP、RMI、DNS 等)
漏洞根源:当应用程序动态构造 JNDI 查找地址(如 InitialContext.lookup(attackerControlledInput)),且该地址被攻击者控制时
攻击流程:
攻击者构造恶意 JNDI 地址(如 rmi://attacker...
cc链调用首先我们看一下InvokerTransformer这个类的内部的一些方法
构造函数:
123456public InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) { super(); iMethodName = methodName; iParam...
结论:遇到jsvmp的时候不要硬扣,找到自执行函数和调用接口,然后补环境
发现加密参数
发现加密函数
由于这个L是个promise函数所以直接鼠标悬浮是看不到返回结果的
1L(r.data).then(data=>console.log(data))
我们追到L函数的位置 是s函数
可以看到这个函数是i函数return返回的 说明L变量是在前面调用被赋值的所以我们需要回到刚刚...
fastjson 漏洞getMaterialEnableSerialNumberList接口处发现search参数可控 存在fastjson漏洞
payload
1{"@type": "java.net.Inet4Address","val": "umu9h1.dnslog.cn"}
成...
部署1https://blog.csdn.net/oufua/article/details/82584637
sql注入
追踪路由 看update的意思感觉像是个更新操作的功能点
追Db.update方法 一直追我们就可以看到
就是执行了一个update语句的操作
1UPDATE of_cms_access SET access_ip=extractvalue(1,concat(...
前言 最近很开心终于把渴望已久的oscp、oscp+考到手了,于是乎就有了下面的文章但是由于官方对于oscp的管控很严格我也不知道什么能说什么不能说,所以统一就不把过程讲的太详细了。
考试规则oscp的考试及格分数是70分 满分:20+20+20+40 三台独立机器(每台20分,独立机器可能是windows可能是linux)和一个域环境(40分)独立机器拿到普通权限得10分,提权拿到roo...
12345678910111213141516171819202122232425262728293031323334353637383940import java.io.*;import java.net.MalformedURLException;import java.net.URL;import java.util.HashMap;public class urldns {...
任意文件上传漏洞file/upload接口没有做任何 后缀检测 导致任意文件上传
sql注入发现findNewBeeMallGoodsList的goodsName是拼接参数
findNewBeeMallGoodsList在 getNewBeeMallGoodsPage中被调用
getNewBeeMallGoodsPage在访问good/list的接口的时候被调用...