-
2025-羊城杯-Web
ez_unserialize小写绕正则即可 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192... -
Jdk17&CC 下利用 TemplesImpl
原理大概就是利用 Unsafe 类去绕过 Jdk17 下的模块限制,从而允许反序列化时 CC 链中的一些类的使用 Unsafe 类Java安全之Unsafe类 - nice_0e3 - 博客园 Java 魔法类 Unsafe 详解 | JavaGuide Java魔法类:Unsafe应用解析 - 美团技术团队 Unsafe 是位于 sun.misc 包下的一个类,主要提供一些用于执行低级别、... -
CVE-2025-26467 复现记录
Apache Cassandra: User with MODIFY permission on ALL KEYSPACES can escalate privileges to superuser via unsafe actions (4.0.16 only) 项目地址: https://github.com/apache/cassandra 漏洞版本: https://github... -
Java 内存马
本质上就是动态注册路由,接收参数 -> 执行命令 -> 返回结果 相比于传统 WebShell,无文件落地更隐蔽,也适用于不能解析 jsp 的环境 Tomcat Servlet 型内存马Servlet 注册流程先看正常注册一个 Servlet 的流程,传统 Servlet 是通过 web.xml 注册的,在 3.0 之后支持了使用注解注册 通过 xml 配置 Servlet打开 ... -
UTF-8 OverlongEncoding
背景在 Java 反序列化攻击时 , 流量特征一般有以下几个 : 反序列化魔数 AC ED 反序列化的类的全限定类名等 以 CC1 链为例 , 可以看到其序列化数据中的类名是可见的 : 那我们只要能让类名不是可见字符就可以一定程度上绕过 waf 了 仅针对流量层面 , 如果目标重写了 resolveClass 的话,我们是无法用下面的办法来绕过的,因为 resolveClass 已经...
1