# JAVA SSTI
# Thymeleaf SSTI
Thymeleaf 是 SpringBoot 中的一个模版引擎,类似于 python 的 jinja2,负责渲染前端页面。
# Thymeleaf 表达式
变量表达式: ${.....
子域名接管CNAME解析方式在我们访问一个网站时,我们可以通过对应IP访问,也可以通过域名访问,而域名之所以能够让我们访问到对应网站,是因为网站所有者将域名解析到了自己的网站服务器的IP地址,假使我的服务器IP:1.2.3.4,那么解析过程就是将域名...
# SCTF 复现
# SycServer2.0
FUZZ 一下
robots.txt: http://1.95.87.154:22164/ExP0rtApi?v=static&f=1.jpeg
config 给了公钥:
123{...
ByteCTF2024复现ezauthSAMLSAML(Security Assertion Markup Language)是一种用于在不同域之间安全交换身份验证和授权数据的开放标准。它允许用户在多个应用程序和服务之间实现单点登录(SSO)。SAM...
# CC6
CC6 不受 jdk 版本限制,算是一条最常用的 CC 链
这是 Ysoserial 上的 CC6,可以看到后半部分没变,从 LazyMap.get 开始通过 TiedMapEntry.getValue 来调用了,我们追踪一下
Tied...
# CC3
CC3 就跟前两条链不太一样了,CC1 的利用链是 Map(Proxy).entrySet() 触发 AnnotationInvocationHandler.invoke() , 而 CC2 链的利用链是通过 InvokerTransf...
# CC2
链子对应版本:Common Collection 4.0
# 利用 TemplatesImpl 动态加载字节码
利用 TemplatesImpl 动态加载字节码 – Mak 的小破站 (mak4r1.com)
# defineClass...
# CC1 链
# Commons Collections
Apache Commons 当中有⼀个组件叫做 Apache Commons Collections ,主要封装了 Java 的 Collection (集合) 相关类对象,它提供了很多强...
# [HZNUCTF 2023 final]ezjava
大体思路就是用 log4j 的远程代码执行漏洞来触发 jndi 注入,在 jndi 注入中触发 fastjson 1.2.48 的反序列化漏洞
dnslog 探测一下:
payload: $&...
# a_piece_of_java
只是想复现一下理一下 jdbc 反序列化漏洞的思路和做题流程
# 调用链分析
审一下源码:
通过路由控制访问
serialkiller.conf:
1234567891011<?xml version=&q...