• cc2链调用

    需要引入12345<dependency> <groupId>org.javassist</groupId> <artifactId>javassist</artifactId> <version>3.28.0-GA</version> </dependency> 动态创建类这是...
  • servlet内存马

    servlet内存马这是一个普通的servlet 123456789101112131415161718192021222324252627package com.example.demo;import jakarta.servlet.ServletException;import jakarta.servlet.annotation.WebServlet;import jakarta.se...
  • JNDI 注入原理

    JNDI 注入原理 JNDI 基本功能:JNDI 是 Java 提供的统一接口,用于访问各种命名和目录服务(如 LDAP、RMI、DNS 等) 漏洞根源:当应用程序动态构造 JNDI 查找地址(如 InitialContext.lookup(attackerControlledInput)),且该地址被攻击者控制时 攻击流程: 攻击者构造恶意 JNDI 地址(如 rmi://attacker...
  • cc1链调用

    cc链调用首先我们看一下InvokerTransformer这个类的内部的一些方法 构造函数: 123456public InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) { super(); iMethodName = methodName; iParam...
  • qq音乐jsvmp加密逆向

    结论:遇到jsvmp的时候不要硬扣,找到自执行函数和调用接口,然后补环境 发现加密参数 发现加密函数 由于这个L是个promise函数所以直接鼠标悬浮是看不到返回结果的 1L(r.data).then(data=>console.log(data)) 我们追到L函数的位置 是s函数 可以看到这个函数是i函数return返回的 说明L变量是在前面调用被赋值的所以我们需要回到刚刚...
  • 华夏erp代码审计

    fastjson 漏洞getMaterialEnableSerialNumberList接口处发现search参数可控 存在fastjson漏洞 payload 1{"@type": "java.net.Inet4Address","val": "umu9h1.dnslog.cn"} 成...
  • ofcms代码审计

    部署1https://blog.csdn.net/oufua/article/details/82584637 sql注入 追踪路由 看update的意思感觉像是个更新操作的功能点 追Db.update方法 一直追我们就可以看到 就是执行了一个update语句的操作 1UPDATE of_cms_access SET access_ip=extractvalue(1,concat(...
  • 我的oscp之旅

    前言​ 最近很开心终于把渴望已久的oscp、oscp+考到手了,于是乎就有了下面的文章但是由于官方对于oscp的管控很严格我也不知道什么能说什么不能说,所以统一就不把过程讲的太详细了。 考试规则oscp的考试及格分数是70分 满分:20+20+20+40 三台独立机器(每台20分,独立机器可能是windows可能是linux)和一个域环境(40分)独立机器拿到普通权限得10分,提权拿到roo...
  • urldns链

    12345678910111213141516171819202122232425262728293031323334353637383940import java.io.*;import java.net.MalformedURLException;import java.net.URL;import java.util.HashMap;public class urldns {...
  • newbee代码审计

    任意文件上传漏洞file/upload接口没有做任何 后缀检测 导致任意文件上传 sql注入发现findNewBeeMallGoodsList的goodsName是拼接参数 findNewBeeMallGoodsList在 getNewBeeMallGoodsPage中被调用 getNewBeeMallGoodsPage在访问good/list的接口的时候被调用...
13456