Skip to content

Commit f8fb648

Browse files
committed
更新hessian反序列化
1 parent 481c8a5 commit f8fb648

File tree

1 file changed

+25
-3
lines changed

1 file changed

+25
-3
lines changed

README.md

Lines changed: 25 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -300,22 +300,37 @@
300300

301301
- [HtmlUnit-RCE](https://siebene.github.io/2022/12/30/HtmlUnit-RCE/)
302302

303-
## 17.模板引擎相关
303+
304+
305+
## 17.模板引擎表达式相关
306+
304307
- [velocity 模板注入](https://www.cnblogs.com/nice0e3/p/16218857.html)
305308
- [freemarker 模板注入](https://www.cnblogs.com/nice0e3/p/16217471.html)
306309
- [pebble模板注入](https://github.com/Y4tacker/JavaSec/blob/main/%E6%AF%94%E8%B5%9B%E5%8F%8D%E6%80%9D/2022/8/uiuctf-pebble/index.md)
307310
- [thymeleaf模板注入](https://xz.aliyun.com/t/10514)
308311
- [国产Jfinal用的Enjoy模板引擎主要研究不出网利用](https://y4tacker.github.io/2022/04/14/year/2022/4/Enjoy%E6%A8%A1%E6%9D%BF%E5%BC%95%E6%93%8E%E5%88%86%E6%9E%90/)
309312

313+
314+
310315
## 18.各框架对URI处理的特性及Trick
316+
311317
- [Tomcat URL解析差异性导致的安全问题(网上看到的主要关注HttpServletRequest中几个解析URL的函数这个问题)](https://xz.aliyun.com/t/7544)
312318
- [Tomcat中url解析特性](https://github.com/Y4tacker/JavaSec/blob/main/8.%E5%85%B3%E4%BA%8ETomcat%E7%9A%84%E4%B8%80%E4%BA%9B%E5%88%86%E4%BA%AB/Tomcat%E4%B8%ADurl%E8%A7%A3%E6%9E%90%E7%89%B9%E6%80%A7/index.md)
313319
- [SpringBoot2.3.0以下路由%2e跨目录处理(可用于权限绕过)](https://github.com/Y4tacker/JavaSec/blob/main/11.Spring/SpringBoot2.3.0%E4%BB%A5%E4%B8%8B%E8%B7%AF%E7%94%B1%252e%E8%B7%A8%E7%9B%AE%E5%BD%95%E5%A4%84%E7%90%86(%E5%8F%AF%E7%94%A8%E4%BA%8E%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87)/index.md)
314320

315-
## 19.Hacking FernFlower Decompiler(准备上议题后放)
316-
如何影响idea反编译但不影响代码执行,暂时不想放出来,之后会放出来
321+
322+
323+
## 19.Hessian反序列化
324+
325+
- [Hessian 反序列化知一二](https://su18.org/post/hessian/)
326+
327+
- [hessian-only-jdk利用补充](https://github.com/waderwu/My-CTF-Challenges/blob/master/0ctf-2022/hessian-onlyJdk/writeup/readme.md)
328+
- [hessian-onlyjdk-jdk11+jdk.jfr.internal.Utils利用补充](https://guokeya.github.io/post/psaIZKtC4/)
329+
330+
317331

318332
## 20.ASM与JVM学习
333+
319334
- [JAVA虚拟机执行模型(关注引入了栈映射帧,用于加快虚拟机中类验证过程的速度)](https://www.cnblogs.com/coding-way/p/6600647.html)
320335
- [What is a stack map frame](https://stackoverflow.com/questions/25109942/what-is-a-stack-map-frame)
321336
- 这里比较有意思的是:Java 1.7引入了此选项以加速类验证。框架分为两部分:变量类型和堆栈类型。第一帧由方法类型描述。在每个GOTO / JUMP调用之后,您需要提供堆栈映射框架的更新描述。为了节省空间,可以使用SAME,APPEND等选项,也可以通过指定变量类型的FULL数组再次描述所有变量。
@@ -354,6 +369,8 @@
354369
- [某软件监控页面RCE漏洞分析(虽然过于简单,但是可以借此了解下OA系统)](https://xz.aliyun.com/t/11778)
355370
- [JDK-Xalan的XSLT整数截断漏洞利用构造](https://mp.weixin.qq.com/s/xxAtjFvk9RxWiY-pwGf8Ow)
356371

372+
373+
357374
## 比赛反思
358375

359376
特地加了一栏吧,希望从比赛当中了解Java相关的东西学习一些新的点!
@@ -367,6 +384,8 @@
367384
- [UIUCTF2022-Spoink(关键词:Pebble最新模板注入Bypass、Spring中无路由上传文件处理)](https://github.com/Y4tacker/JavaSec/blob/main/%E6%AF%94%E8%B5%9B%E5%8F%8D%E6%80%9D/2022/8/uiuctf-pebble/index.md)
368385
- [TetCTF2023&Liferay(CVE-2019-16891)(Pre-Auth RCE)](https://y4tacker.github.io/2023/01/03/year/2023/TetCTF2023-Liferay-CVE-2019-16891-Pre-Auth-RCE/)
369386

387+
388+
370389
## 环境
371390

372391
- [如何远程调试Weblogic](https://github.com/QAX-A-Team/WeblogicEnvironment)
@@ -391,14 +410,17 @@
391410
* 本工具中所涉及的漏洞均为网上已公开。
392411

393412

413+
394414
## 优质博客
415+
395416
- [Y4tacker(自己的能不写吗)](https://y4tacker.github.io/)
396417
- [三梦](https://threedr3am.github.io/)
397418
- [su18](https://su18.org/)
398419
- [landgrey](https://landgrey.me/)
399420
- [回忆飘如雪](https://gv7.me/)
400421

401422

423+
402424
## 更多
403425

404426

0 commit comments

Comments
 (0)