Deserialization
未读序在上一节中我们大致讲解了Java中反序列化的基础知识以及造成漏洞的原因,这一节中我们主要来看一下URLDNS和HashMap在反序列化中的利用
URLDNS首先在java内置库中并没有叫做URLDNS的类,这个叫法主要来源于一个java反序列化利用工具ysoserial中的一个利用链的名称,其主要指的是java内置库中java.net.url类
根据官方文档介绍java.net.url类主要是用来访问URL网络资源,获取url对象等相关的信息
此类实现了Serializable接口
其中我们需要关注的只有两个方法,那就是equals和hashcode
equalsequals方法用于比较两个URL对象是否相等,比较依据为URL对象具有相同的协议,是否是相同的端口,以及是否具有相同的文件和片段
除此之外如果两个主机名都可以解析成相同的IP地址,则两台主机被认为是等效的,在这一过程中equals会对传入的url进行DNS解析
下面来看一下equals的比较流程
首先在equals中判断了传入对象是否是URL的子类,如果符合条件则调用this.handler.equals
其中this ...
Sectool
未读序在经过几个月的反复写bug和修bug的努力,Prometheus正式迎来了今年第一个大版本的更新
在此次更新中,我们对UI,用户交互以及载荷分发及个性化定制进行了升级和改进, 以确保在使用体验更加完美
关于Prometheus的发展历程,可查看《Bypass distribution platform from conception to implementation》
更新日志此次更新主要包括:
对登录界面进行重新设计,更加简洁、美观。
加强了载荷安全性,新版本中新的载荷将具有更强的反病毒对抗和反溯源能力。
增加了分发器自定义签名管理功能,使其具有更加灵活的签名伪造能力。
增加了分发器载荷时间限制,过期后将无法请求到配置及载荷等相关信息。
增加了更多的shellcode加载方式。
增加了对平台配置信息进行统一化管理,采用了动态入口机制。
效果展示登录页面UI在新版本中对登录页面的UI进行了重新的设计
个人感觉含还可以,至少比之前的好看
反病毒对抗能力在新版本中,我们对分发器底层代码进行了新的改进,并加入了bypass ETW的能力,使其在反病毒对抗和反溯源方面进一 ...
Deserialization
未读序首先,为什么要写这个系列的文章呢
主要是由于先前在刚接触这块内容时,仅做了相关分析.时间一长一些概念和具体细节渐渐忘却,所以此系列文章主要还是做一个复习和留存,方便日后查阅
其中需要说明的是分析流程可能不会太细节,但关键步骤都会展示.如果你对这方面从未接触过可以结合参考文章进行学习
序列化与反序列化在 Java 中,序列化就是将一个 Java 对象当前状态以字符串(字节序列)的形式描述出来,这串字符可能被储存/发送到任何需要的位置,而反序列化则是再将它转回原本的 Java 对象。
Java原生类库中提供了两个类用于序列化和反序列化操作,其中
java.io.ObjectOutputStream用于序列化操作
java.io.ObjectInputStream用于反序列化操作
其中在java.io.ObjectOutputStream中主要由writeObject函数实现序列化操作
而反序列化操作主要由java.io.ObjectInputStream的readObject函数实现
需要注意的是,要想序列化一个类则该类必须实现Serializable或者Externaliza ...
Android
未读关于ROOTARMV8的引入以及Google对安全的重视,使得Android获取ROOT权限很难。那个仅仅依靠一个apk就能实现手机ROOT的时代基本上一去不返了。apk提权基于的是Android系统的漏洞,目前Android已经很完善了,寻找漏洞非常困难。
目前获取ROOT基本都是通过刷安装包来实现。当然了Android模拟器可以很轻松获取ROOT权限。但是很多APP都对模拟器有检测,并且模拟器的架构基本上基于的是x86,与arm有很大的区别。
市面上大多数的手机都是非ROOT的,不能为了使用一次Frida就去刷机吧————————————————摘自: helloworlddm
确定手机cpu架构1adb shell getprop ro.product.cpu.abi
APK设置解包1java -jar apktool_2.7.0.jar d java -jar apktool_2.7.0.jar d "G:\Android\SecDemo\app\release\app-release.apk" -o E:\AndroidSec\Secdemo-decomplie -f
...
本文只做技术分析交流使用,请勿用于非法用途
前言Wgcloud是一个Linux运维监控工具,支持系统硬件信息,内存,cpu,温度,磁盘空间及IO,硬盘smart,系统负载,网络流量等监控,服务接口,大屏展示,拓扑图,进程监控,端口监控,docker监控,文件防篡改,日志监控,数据可视化,web ssh,堡垒机,指令下发批量执行,Linux面板(探针),SNMP,故障告警,分为个人版和专业版,个人版免费但有监控数量限制,专业版按监控数量收费
授权分析此系统采用springboot作为开发框架,只有一个jar包
将wgcloud-server-release.jar拖入jd-gui进行反编译
在task里可以看到相关license验证的计划任务
在validateLicense中主要验证逻辑由LicenseUtil.validateLicense处理
跟进LicenseUtil.validateLicense
在com.wgcloud.util.licenseLicenseUtil:validateLicense中,可以看到具体license验证逻辑
validateLicens ...
Start of all大约在19年末到21年初的时候, 在参加的诸多红蓝对抗和渗透测试中.渐渐发现每当遇到目标机器存在反病毒软件时. 都需要对投放的载荷进行免杀处理, 而在我尝试了市面上开源或者未开源的等一系列免杀工具后我发现, 虽然有些工具的免杀效果确实不错.但大部分在使用时都需要手动替换载荷或者指定相应的参数, 在红蓝对抗这种跟时间赛跑的情况下, 这种方式就显得有点疲软了.
结合上述需求, 我渐渐萌生了一个想法.能不能开发一个简单且易用的免杀及分发的平台, 基于此平台用户在使用时不再需要记住各种参数和手动替换载荷等繁琐的步骤, 用户只需要做的就是在网页上简单的点点按钮就可以生成一个符合要求的载荷, 剩下的至于怎么生成这个载荷都交给系统去处理. 生成载荷后用户只需要下载这个载荷去目标上执行就可以了, 基于此方式将大大减少在载荷处理上的时间.
本文主要跟大家分享一下开发此项目的昨天,今天和明天, 目的更多的在于提供一些方式方法或着说一些思路, 可能并不会讲太多关于技术细节的东西
引用某著名小品的中一句话
让我们回顾一下过去, 评说一下现在, 展望一下未来
昨天SSharp由于 ...