代码编织梦想

javaee基础知识(二)_javaee中,model,db,service,servlet的意思-爱代码爱编程

目录 Java Web的核心技术—Servlet基本概念Servlet编程步骤Servlet接口Servlet生命周期POST和GET请求GET请求POST请求ServletRequest接口HttpServl

java代码审计篇-爱代码爱编程

JAVA代码审计篇-SQL注入 1、SQL注入漏洞简介2、SQL注入的条件3、审计方法4、JAVA中执行SQL的几种方式(1)使用JDBC的java.sql.Statement执行SQL语句(2)使用JDBC的

javaee基础知识(四)_javaee目标对象的方法-爱代码爱编程

目录 Java代理静态代理动态代理Cglib代理 Java代理 代理模式(Proxy)是通过代理对象访问目标对象,这样可以在目标对象基础上增强额外的功能,如添加权限,访问控制和审计等功能。

javaee基础知识(三)-爱代码爱编程

目录 Java反射机制什么是反射?反射的用途反射的基本使用获取Class判断是否为某个类的示例创建实例通过反射获取构造方法并使用: 不安全的反射 Java反射机制 什么是反射? (1

javaee基础知识(一)_她总是阴雨天的博客-爱代码爱编程

目录 JavaEE分层模型JavaEE核心技术EJBCORBAJSPJava ServletJavaBeanJDBCXML JavaEE分层模型 JavaEE MVC模式 JavaEE是

对Java反序列化数据绕WAF新姿势的补充-爱代码爱编程

文章目录 对Java反序列化脏数据绕WAF新姿势的补充写在前面引言为什么这里第一个属性反序列化失败,仍然触发了URLDNS的整个过程灵感大发 对Java反序列化脏数据绕WAF新姿势的补充 @Y4tacker 写在前面 这篇文章其实很久前也更新到我博客了还是懒,还是搬过来吧,这里再发一次:https://y4tacker.github

Java文件上传大杀器-绕waf(针对commons-fileupload组件)-爱代码爱编程

Java文件上传大杀器-绕waf(针对commons-fileupload组件) 来个中二的标题,哈哈哈,灵感来源于昨晚赛博群有个师傅@我是killer发了篇新文章,在那篇文章当中提到了在filename="1.jsp"的filename字符左右可以加上一些空白字符%20 %09 %0a %0b %0c %0d %1c %1d %1e %1f,比如%20

jsp新webshell的探索之旅-爱代码爱编程

jsp新webshell的探索之旅 题外话 最近更新了新的博客关于本人一些有趣的java的研究会优先更新到新博客(http://y4tacker.github.io/) 简介 这篇文章记录了我从一个小发现到实现RCE,为了实现更短的webshell,在这之间遇到了一些的新问题到解决,再到最终精简得到一个新的jsp五行Payload构成的webshe

两个关于Tomcat利用的好问题-爱代码爱编程

文章目录 两个好玩的问题1.为什么往 `/WEB-INF/tomcat-web.xml/`文件夹下写东西可以触发重加载问题来源解决2.Tomcat下/META-INF/lib中被加载的jar,如果在其/META-INF/resources/下直接写jsp可以直接访问执行问题来源 两个好玩的问题 1.为什么往 /WEB-INF/tomcat-w

从DesperateCat学到的Tomcat下的新利用思路-爱代码爱编程

文章目录 题目环境分析两个重要的Trick探索开始如何利用org.apache.jasper.compiler.StringInterpreter加载恶意类到JVM梳理利用思路结果 题目环境 JDK8u311 Tomcat9.0.56 分析 首先拿到这个源码我们看什么 <servlet> <ser

[Java随笔]冰蝎2.0-jsp马交互部分源码解读及其特征检测-爱代码爱编程

文章目录 写在前面源码解读Jsp马交互部分源码解读认证流程特征检测userAgentACCEPT字段 写在前面 大概是最近搞内存马有点累了,今晚顺便看看冰蝎部分源码,简简单单写篇博客休息休息,本着怕第一次看这个工具源码,怕直接看最新的容易不理解,就拿了个2.0版本看着玩吧,谁知道也太简单了:同款源码在rebeyond/Behinder 源码

[Java安全]C3P0反序列化不出网利用学习-爱代码爱编程

文章目录 参考文章利用链构造利用链分析 参考文章 本文复现了雨了个雨师傅的文章,思路很好,看完以后其实和JNDI8u191后的绕过思路一致,这个等下再复现学习 利用链构造 在昨天看了Ysoserial的基本过程以后其实这个就相对简单了,不一样的地方就是后面Ysoserial用了URLClassLoader,而这个是当前线程下的ClassL

[Java安全]Java反序列化之spring-tx(Spring Framework 4.2.4)-爱代码爱编程

文章目录 环境依赖分析利用链构造利用链分析 环境 来自spring-jndi 依赖 <dependencies> <dependency> <groupId>org.springframework</groupId> <artifactId>spr

[Java安全]Java反序列化C3P0之利用URLClassLoader-爱代码爱编程

文章目录 C3P0是什么实现不调用构造参数创建对象利用链分析 C3P0是什么 C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。目前使用它的开源项目有Hibernate,Spring等 实现不调用构造参数创建对象 这个东西在后面利用链生成的过程中实现了,为什么ysoserial使用

[Java安全]HashMap的readObject都发生了什么-爱代码爱编程

文章目录 写在前面分析(以URLDNS为例)分析LinkedHashSet,HashSet,TreeSet等类为什么不可以 写在前面 这篇文章的灵感来自纯好奇大佬的文章 当然推荐大家看看大佬的文章,学点骚操作,我只是顺便分析一下为什么这样可以而已,大佬可乐嗯觉得这些比较简单没有写原因,那我来学习学习顺便记录,大佬文章直达Java反序列化数据绕

[Java安全]Fastjson>=1.2.36$ref引用可触发get方法分析-爱代码爱编程

文章目录 写在前面JSONPath语法利用演示$ref引用触发get方法分析解释为什么1.2.36前的版本不行 写在前面 平时我们在处理fastjson反序列化的时候,如果我们想要执行属性的get方法,而如果只有JSON.parse怎么办 我们知道JSON.parse可以套一层parseObject实现对get方法的调用,但说这个也没有必要继

Fastjson反序列化解析流程分析(以TemplatesImpl加载字节码过程为例)-爱代码爱编程

文章目录 写在前面流程分析 写在前面 关于TemplatesImpl加载字节码就不多说了,之前也写过自己翻一翻,或者网上看看其他大佬的,至于为什么选择这一个,因为这里面大多数过程都有,除了$ref,算是比较全面了 流程分析 核心代码 public class test1 { public static void main(Str

[DASCTF][Java反序列化]easyjava简单分析-爱代码爱编程

文章目录 写在前面easyjava推荐文章 写在前面 昨天题目环境似乎出了点小问题,咋也不好问,咋也不敢说,题目有意思,当然还有其他链子猜测jdbc应该也可以打,没试过太懒了 easyjava 首先下载源码发现Java版本是1.7的,先放这里 看看在evil路由下面,很明显是去触发反序列化,但是有过滤 ban了这么多,cc链基本上不用想了

[Java反序列化]JDK7U21原生反序列化利用链分析-爱代码爱编程

文章目录 写在前面利用链JDK7U21原生反序列化利用链分析流程跟踪参考文章 写在前面 这段时间看了也跟踪了CC链,CB链,也跟踪调试了shiro的两个链子,XMLDecoder等,就用JDKK7U21原生反序列化利用链来暂时结束下最近的学习 利用链 LinkedHashSet.readObject() LinkedHashSet.a

[Java反序列化]Java-CommonsBeanutils1利用链分析-爱代码爱编程

文章目录 反序列化调用链Java-CommonsBeanutils1利用链分析参考文章 反序列化调用链 ObjectInputStream.readObject() PriorityQueue.readObject() PriorityQueue.heapify() PriorityQueue.siftDown() sif