Java Commons Collection 反序列化分析

Java Commons Collection 反序列化分析前言之前简单的学习过java反序列化的例子,大致原理就是调用readObject,反序列化一个对象,同时readObject会跟着执行一些方法,导致执行任意代码。这里学习的是java cc链,Apache Commons Collectio
java 2021年05月21日 57次浏览

java反序列化漏洞

java反序列化漏洞java序列化是一种将java对象转成字节流的机制,反序列化则是根据序列化的字节流新建一个对象。本文讲解java反序列漏洞(入门级)java序列化java中的对象保存在内容中,不再使用时会被gc(garbage collector)回收。通常来说我们会将内存中的对象反序列化为字节
java 2021年05月17日 55次浏览

深入理解java Class对象

深入理解java Class对象java具有反射的机制,而反射依赖于class对象,想要理解反射必须理解class对象。反射:在程序运行时,能够获得类的信息。例如自定义一个People类,我们能够不通过new 的方法创建一个对应的实例对象。Class对象Class类被创建后的对象就是Class对象,
java 2021年05月17日 56次浏览

Java反射机制

Java反射机制很重要的特性,java语言动态性的重要体现,各种java底层框架的底层灵魂,java还不是很懂,看别人这么说的。通过反射可以获得类的方法,成员等信息。获取Class对象反射操作的是java.lang.Class对象,几种常见的获取方式类名.classClass.forName(类名)
web java 2021年04月28日 71次浏览

Java类加载机制

ClassLoader 类加载机制java程序在运行前需要编译成class文件,而类初始化的时候会采用java.lang.ClassLoader加载类字节码(class文件),然后在JVM中执行如下图所示ClassLoader所有的java类必须在jvm中加载运行,而ClassLoader则是负责加
web java 2021年04月28日 63次浏览

daliy pwn 1

daliy pwn 1知识点堆溢出,格式化字符串,.fini_array劫持堆溢出在edit_order函数中,存在溢出利用溢出可以覆盖下一个chunk,进而伪造pre_size和size,然后free达到chunk_overlap,不过需要注意的是如果伪造的size不是fastbin大小,而是sm
pwn 2021年04月11日 96次浏览

Broken Authentication

Broken Authenticationwebgoat 第二部分验证绕过2fa password reset 两因子绕过,只需要将body中的问题字段改个名就行了。JWT tokenjson web token简称jwt,主要分为三部分header,payload,signature其中heade
web 2021年04月09日 153次浏览

路径穿越编码绕过原理

路径穿越起因webgoat中出现了一道路径穿越的题目,利用的方法是通过url编码绕过对..和/的过滤但是笔者不太了解为什么可以这么做,于是查看了webgoat源码。原理webgoat采用springboot框架,路径穿越部分逻辑如下var queryParams = request.getQuery
web 2021年04月08日 84次浏览

PWN:从零开始的学习之路

PWN:从零开始的学习之路前置知识32位程序的栈结构想要真正的了解栈的结构,最好还是自己看一下汇编,同时用gdb调试一下,就会很清晰。这里笔者写了一个很简单的c程序用于分析32位系统的函数调用的栈帧结构#include<stdio.h>int stack_32(int a,int b,i
pwn 2020年10月22日 400次浏览

JLU校赛

2020 Spirit CTF凯撒密码签到题,google一下,遍地都是在线工具原理嘛,就是rot一下就行了。小猪佩奇签到题,比赛中间临时出的用于送(bu)分(shi),同样的google一下就会发现其实是猪圈密码,,不过需要注意下{和}无法被加密,本质就是单表替换。baby_reverse源码如下
writeup 2020年10月12日 163次浏览