16k 39 分钟

# 前言 也是一直在说要总结这一块的内容,刚好前面框架漏洞也是学了一部分。把这块的内容总结学习一下,希望不会太吃力 # 前置知识 又是难以定义这块到底需要什么具体的基础知识的一天,个人感觉需要的在这里简单的记录一下(可能不是很全很详细) # 环境搭建 在 IDEA 中新建一个 JavaWeb 项目 上面配置好后点击 next 这里勾选上 Servlet,直接点击 Create 即可 搭建好后可以看到这里 Idea 给了一个 HelloServlet 这个例子,这里是通过注解的方式进行路由绑定的 这样就算是成功了,这里也可以改为 xml 配置的 <?xml...
11k 26 分钟

# Introduction 又是回过头来填坑的一篇,刚开始开 java 这个坑的时候就想着把这一块的内容记录一下。后来似乎因为一些事情忘记了,主要也是前面留下的坑太多导致的。这里我也是参考着大师傅的文章学习一下这块内容,本篇中所涉及的代码都在 https://github.com/clown-q/Clown_java 中 参考(照搬照抄)文章:[ClassLoader・攻击 Java Web 应用 -Java Web 安全] (javasec.org) # ClassLoader # 是什么? 首先就是这样一个问题,什么是 ClassLoader?我们编写的 java 文件都是以.java...
14k 36 分钟

# 前言 前面刚将这个 FastJson 这个漏洞分析写了一篇勉强算是详细的总结,然后再比赛中遇到了一个 Jackson,刚好两个放在一起有一个对比 # jackson 介绍 ​ “世界上最好的 JSON 解析库 —Jackson”,莫名想起来 php 是世界上最好的语言。不过确实,Jackson 不仅开源稳定易使用,而且拥有 Spring 生态加持,更受使用者的青睐。它提供了简单而强大的方式来解析 JSON 数据并将其映射到 Java 对象,以及将 Java 对象转换为 JSON 格式。但是当 Jackson 开启某些配置时,会允许开发者在反序列化时指定要还原的类,过程中调用其构造方法...
2k 5 分钟

# 前言 继续这个系列的第三篇,这次不废话了。主要是不知道说什么了,上一篇在 rbash 逃逸卡的时间稍微有点久没能在我预期时间内做完稍微有点难受。 # 环境 地址:DC: 3.2 ~ VulnHub 使用 VMware 搭建环境(这个参考这个系列的第一篇即可 DC-1 - Vulnhub | Clown の Blog = (xcu.icu),环境搭建都一样,这里我还是将网络模式改为了 nat) 这里有两点值得注意的地方我还是写一下 # VMware Workstation 不可恢复错误:(vmui) 同样也是在搭建 DC-3...
3.1k 8 分钟

# 前言 还是接着补充这个系列的第二篇,只能说这个系列确实经典,但是也很简单,我原称之为 vulnhub 中的 dvwa,武术界的马保国 # 环境搭建 地址:DC: 2 ~ VulnHub 攻击机:kali 使用 VMware 搭建环境(这个参考这个系列的上一篇即可 DC-1 - Vulnhub | Clown の Blog = (xcu.icu),环境搭建都一样,这里我还是将网络模式改为了 nat) # 打靶流程 这里插一句,本来我一直写攻击流程,但是实验环境还是太理想,这里就改一下 还是使用 nmap 来进行主机发现 然后进行端口扫描 这里发现了两个端口存活,这里使用 - sV...
1.7k 4 分钟

# 前言 一个非常经典的系列,这里也是想要将整个过程写的详细一点,但是很多时候我比较熟悉的东西我写完了也没能意识到这里被我一带而过了。虽然说这次不同于上次是老师要求,但是我还是想记录一下,不论是给学校里的新生也或者是给与同级的没有接触过这个的内容的人,或者是一个完全的小白,我希望他能根据我的记录,没有压力的将这个靶机做下来,能学到或者是了解到对他们有用的东西就可以了。 # 环境搭建 地址:DC: 1 ~ VulnHub 攻击机:kali 使用 VMware 搭建环境 这里使用 VnirtualBox 一键导入也可以,这里我个人觉得 VMware 的 UI 更加的友好,所以这里我使用这个...
22k 54 分钟

# 前言 Fastjson 漏洞从 17 年爆出来到现在 6 年的时间,早已经不是一个新鲜的东西,但是还是比较多的,网上各个师傅们的各种记录我也看的算是比较多了,这里也简单记录一下,跟踪一下各个利用链和原理,本篇中所涉及的代码都在 https://github.com/clown-q/Clown_java 中 # Fastjson 还是老规矩,首先来说明一下什么是 Fastjson,Fastjson 是一个阿里巴巴的一个 Java 库,根据阿里巴巴 fastjson 项目中的介绍,这个 java 库 “可用于将 Java 对象转换为其 JSON 表示形式。它还可用于将 JSON...
41k 1:43

# 前言 ​ 这里先贴上 ZIKH26 师傅的 bolg 用汇编语言构造简单的 shellcode(64 位 &&32 位)以及将汇编语言转换成机器码的方法 | ZIKH26's Blog,话说真的有从这个地方入门 pwn 的吗😹,可怜的 web 手上来被 pwn 师傅劝退,这里只是在学习的过程中浅浅的记录一下,如同标题一样,水货满满😿 # Shell or Webshell? ​ 当然作为一个 web 手,说起来 shell 我第一反应还是 webshell。所以当 pwn 师傅告诉我去搓一个 shellcode...
8.3k 21 分钟

# 前言 前面为了补充我本身的 Java 知识栈的缺陷已经已经将这一块放了很久了,最近也是勉强补充了一些,这篇准备将 JNDI 注入的部分学习一下,早该结束的,但是期间去参加了一场比赛和一场攻防对抗而耽搁了。本篇中所涉及的代码都在 https://github.com/clown-q/Clown_java 中有记录 # JNDI 还是先简单记录一下什么是 JNDI,全称是 Java Naming and Directory Interface 翻译过来就是 Java...
4k 10 分钟

# 前言 单纯是应要求找 sql 注入 getshell 的靶机,所以找到了一个这样的靶机,简单的记录一下 # 靶机介绍 难度:中级 网络:DHCP(自动分配) 网络模式:NAT 该框旨在测试渗透测试人员的技能。目标很简单。从 /root/flag.txt 获取标志。 枚举框,获取低特权 shell,然后将权限升级到 root DHCP 服务:已启用 IP 地址:自动分配 靶机地址:AI: Web: 1 ~ VulnHub 目标:获取 root 权限,拿到 flag # 环境搭建 将文件下载下来后解压进入相关目录 然后点击 AI-WEB-1.0.vmx 选择使用 VM...