记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

JavaScript精髓-02预编译

#javascript 8个 预编译注意本文主要会以视频的形式呈现,由于目前微信不支持直接发送付费视频,故这里以图文的形式出现,视频见最后,这里需要注意
发布时间:2023-06-01 11:09 | 阅读:21863 | 评论:0 | 标签:java javascript

JavaScript精髓-01-函数

前言 主要是笔者总结了蝴蝶书,犀牛书,红宝书,小黄书等书中的精华,让你以后看到JavaScript再也不害怕!主要是以视频的形式呈现! 注意本文主要会以视频
发布时间:2023-05-30 11:07 | 阅读:19854 | 评论:0 | 标签:java javascript

instanceof运算符的实质:Java继承链与JavaScript原型链

Java instanceof instanceof 严格来说是Java中的一个双目运算符,用来测试一个对象是否为一个类的实例boolean result = obj instanceof Class其中 obj 为一个对象,Class 表示一个类或者一个接口,当 obj 为 Class 的对象,或者是其直接或间接子类,或者是其接口的实现类,结果result 都返回 true,否则返回false。
发布时间:2023-05-27 14:09 | 阅读:80866 | 评论:0 | 标签:java javascript

Java反序列化回显学习之Tomcat通用回显

前言 反序列化命令回显和内存马是反序列化漏洞的具体实现,在渗透过程中主要依靠这两种方式来获取目标权限。因此,这是在学习Java反序列化漏洞过程中绕不开的两个点。由于在实战中遇到的环境都是不可预测的,对于渗透从业者来说就要学习各种中间件的回显方式和内存马注入方法。常用的Java反序列化回显的本质上是利用Java反序列化漏洞在服务器上执行Java代码获取Request、Response对象并将命令执行的接口写入返回给请求端。 反序列化回显 Java反序列化回显的方式有多种,比如中间件回显、写文件(css、js、txt等)、报错回显等等。

如何从JavaScript文件中窃取敏感信息

#javascript 5 个 #漏洞挖掘 205 个 #bug bounty 354 个 众所周知,将敏感数据存储在JavaScript文件中不仅不是一种好习惯,甚至是一种相当危险的做法。实际上,其中的原因也很简单,下面我们举例说明。假设我们动态生成了一个包含用户API密钥的JavaScript文件。
发布时间:2023-05-21 01:46 | 阅读:90072 | 评论:0 | 标签:java javascript

关于PHP/JAVA部署工具OneinStack供应链投毒事件预警

事件概要事件描述据深信服安全运营中心(MSS)安服应急响应团队和深信服蓝军高级威胁(APT)团队监测,监测到PHP/JAVA部署工具OneinStack遭受供应链投毒攻击,官方网站下载安装包被植入恶意链接,已发现境内受感染用户,截止发布时间,相关恶意IoC情报尚未被多数威胁情报平台标记。(oneinstack-full.tar.gz,fc897d5abba2dbff00fb6b88da878ba8)官网OneinStack安装程序中/usr/local/src/oneinstack/include/openssl.sh被攻击者植入恶意代码。
发布时间:2023-05-16 12:03 | 阅读:60813 | 评论:0 | 标签:java PHP

DIE:基于保留属性变异的JavaScript浏览器引擎模糊测试工具|工具分析

#工具分析梳理 4个 一、浏览器模糊测试简介在当前整个计算机网络环境中,web浏览器是应用最广泛的软件之一,针对浏览器发起的攻击层出不穷。近年来,浏览器安全事件频发,给人们带来严重的损失。而Fuzzing的自动化属性以及其表现出的强大性能使得其能高效应用于浏览器漏洞发现领域。目前针对于浏览器的fuzz技术主要分为两个类别:基于生成的和基于变异的模糊测试技术。基于生成的模糊测试技术是最早应用于浏览器模糊测试的技术。它主要是通过手工构建或者是尝试使用一些自动化方法,像上下文无关语法、深度学习的方法构建语法库模板,以此来生成测试用例。
发布时间:2023-05-12 19:52 | 阅读:85326 | 评论:0 | 标签:java javascript 分析

"树形List"与"扁平List"互转(Java实现) - HACKYLE

背景:在平时的开发中,我们时常会遇到下列场景公司的组织架构的数据存储与展示文件夹层级的数据存储与展示评论系统中,父评论与诸多子评论的数据存储与展示......对于这种有层级的结构化数据,就像是一棵树一样。在关系型数据库中,通常将一个个的节点信息存储到表中,通过一个字段(例如,pid),指向其父节点。
发布时间:2023-05-11 10:58 | 阅读:59302 | 评论:0 | 标签:java hack

java代码审计-CSRF

#java 20 个 #代码 10 个 0x01 前言CSRF跨站请求伪造(Cross-site request forgery),当某个接口没有设置CSRF验证,点击了别人恶意的链接,可能会造成对这个接口发送相应的数据,造成某个数据被更改。常发生在转帐、修改密码等敏感操作中。
发布时间:2023-05-03 11:08 | 阅读:104422 | 评论:0 | 标签:CSRF java 审计

Java项目第三方库漏洞兼容修复

#安全学术圈 114 个 #论文笔记 218 个 #ICSE 1 个 原文标题:Compatible Remediation on Vulnerabilities from Third-Party Libraries for Java Projects原文作者:Lyuye Zhang, Chengwei Liu
发布时间:2023-05-03 01:44 | 阅读:255457 | 评论:0 | 标签:漏洞 java

Java安全之Velocity模板注入漏洞

在前面两篇文章已经提到过FreeMarker,Thymeleaf 模板注入了内容,这篇是最后一篇。什么是 VelocityVelocity 模板是一种用于快速开发 Web 应用程序的模板引擎。它允许开发人员使用自然语言和简单的语法来描述 Web 应用程序的 UI 和业务逻辑,从而提高开发效率和代码质量。在 Velocity 中,开发人员可以使用模板文件来定义 Web 应用程序的用户界面和业务逻辑。这些模板文件通常使用 Velocity 语法进行描述,例如变量、条件语句、循环等。
发布时间:2023-05-01 19:38 | 阅读:318216 | 评论:0 | 标签:注入 漏洞 java 安全

告别脚本小子系列丨JAVA安全(7)——反序列化利用链(中)

0x01 前言距离上一次更新JAVA安全的系列文章已经过去一段时间了,在上一篇文章中介绍了反序列化利用链基本知识,并阐述了Transform链的基本知识。Transform链并不是一条完整的利用链,只是CommonsCollections利用链中的一部分。当然并不是所有的CC链都需要用Transform链。为了更方便的理解CC链,我们并不会按照顺序来阐述所有的链,而是按照链的难易程度,由易到难。
发布时间:2023-04-25 14:04 | 阅读:79252 | 评论:0 | 标签:java 序列化 安全

JAVA反序列化初食

基本常识序列化 类实例->字节流反序列化 字节流->类实例序列化时自动调用 writeObject反序列化 readObject类要实现序列化应满足的条件实现java.io
发布时间:2023-04-24 11:54 | 阅读:73610 | 评论:0 | 标签:java 序列化

Stubbifier: 去除动态服务端 JavaScript 应用的膨胀代码

原文标题:Stubbifier: debloating dynamic server-side JavaScript applications原文作者:Alexi Turcotte, Ellen Arteca, Ashish Mishra, Saba Alimadadi, Frank Tip原文链接:https://link.spring
发布时间:2023-04-21 22:33 | 阅读:119300 | 评论:0 | 标签:java javascript

Java安全之Thymeleaf模板注入漏洞

Thymeleaf 简介Thymeleaf 是新一代 Java 模板引擎,与 Velocity、FreeMarker 等传统 Java 模板引擎不同,Thymeleaf 支持 HTML 原型,其文件后缀为“.html”,因此它可以直接被浏览器打开,此时浏览器会忽略未定义的 Thymeleaf 标签属性,展示 thymeleaf 模板的静态页面效果;当通过 Web 应用程序访问时,Thymeleaf 会动态地替换掉静态内容,使页面动态显示。
发布时间:2023-04-19 13:46 | 阅读:251164 | 评论:0 | 标签:注入 漏洞 java 安全

精简JS应用:一种去除JavaScript库中未使用函数的方法

原文标题:Slimming javascript applications: An approach for removing unused functions from javascript libraries原文作者:H.C. Vázquez, A. Bergel, S. Vidal, J.A. Díaz Pace, C. Marcos原文
发布时间:2023-04-15 22:33 | 阅读:96348 | 评论:0 | 标签:java javascript

Java内存马(一)Filter型

一、基础知识
发布时间:2023-04-15 14:18 | 阅读:105391 | 评论:0 | 标签:红队技术 java 内存

JavaScript new 关键词解析及原生实现 new

java里面,new 运算符是用来实例化一个类,从而在内存中分配一个实例对象。 但在 javascript 中,原型语言没类,只有对象与原型链继承JavaScript 中 new 表达式的作用是生成一个对象。new 运算符创建一个用户定义的对象类型的实例或具有构造函数的内置对象的实例。new 关键字会进行如下的操作:创建一个空对象(即{});链接该对象(即设置该对象的构造函数)到另一个对象 ;将步骤1新创建的对象作为this的上下文 ;如果该函数没有返回对象,则返回this。
发布时间:2023-04-13 14:05 | 阅读:62904 | 评论:0 | 标签:java javascript

【技术原创】Java利用技巧——Jetty Filter型内存马

0x00 前言关于Tomcat Filter型内存马的介绍资料有很多,但是Jetty Filter型内存马的资料很少,本文将要参照Tomcat Filter型内存马的设计思路,介绍Jetty Filter型内存马的实现思路和细节。
发布时间:2023-04-05 12:02 | 阅读:116000 | 评论:0 | 标签:java 内存

恶意JavaScript注入活动感染了51000个网站

Unit 42的研究人员一直在跟踪一起大范围的恶意JavaScript(JS)注入活动,该活动将受害者重定向到广告软件和欺骗页面等恶意内容。这一威胁在2022年全年都很活跃,并在2023年继续感染众多网站。我们在51000多个网站上检测到了注入的JS代码,包括跻身Tranco前100万个网站排行榜的数百个网站。受影响的网站出现在Tranco中表明,这起活动可能影响了大量的人。我们还发现,这起活动是多方面的,因为它在重定向到恶意网页之前执行多步注入,并使用混淆和良性附加攻击来绕过检测机制。恶意软件编写者利用这些技术将恶意JS代码样本的多种变体注入到网站中。
发布时间:2023-04-04 14:31 | 阅读:112467 | 评论:0 | 标签:注入 java javascript

从CVE-2022-22947学习用java-object-searcher构造哥斯拉马

这篇文章的主要目的是学习一下spel表达式注入和哥斯拉内存马注入,还有神器java-object-searcher的使用SPEL表达式注入spel支持在运行时查询和操作对象图,
发布时间:2023-04-04 11:27 | 阅读:138127 | 评论:0 | 标签:java 学习 CVE

Java 安全研究初探

尝试卷入 Java 安全前言Java 安全,通常指代的是 Java Web 安全。在刚开始学习的一段时间里,面对众多的框架和名词,比如 Spring、Weblogic、EJB、AKB,等等,总感觉狗啃泰山无从下嘴。于是就有了这篇文章,旨在记录学习过程中遇到的所有问题,希望也能对像我一样的初学者有所帮助。Java EE搞过 Java Web 开发的多少会知道 JavaEE。从字面上来看,它的意思是 Java Platform, Enterprise Edition,即 Java 平台企业版。
发布时间:2023-04-03 10:24 | 阅读:257674 | 评论:0 | 标签:java 安全

java代码审计-命令执行漏洞

#审计 13 个 #java 14 个 0x01 前言在Java中可用于执行系统命令常见的方式有两种,API为:java.lang.Runtime、java.lang.ProcessBuilder0x02 java.lang.Runtime@GetMapping("/run
发布时间:2023-03-27 11:08 | 阅读:239573 | 评论:0 | 标签:漏洞 java 审计 执行

Apache Dubbo CVE-2023-23638 JavaNative 反序列化漏洞分析

作者:jweny safe6 Koourl0x01 写在前面Apache Dubbo 是一款开源的一个高性能的 Java RPC 框架,致力于提供高性能透明化的 RPC 远程服务调用方案,常用于开发微服务和分布式架构相关的需求。Apache Dubbo 默认支持泛化引用由服务端 API 接口暴露的所有方法,这些调用统一由 GenericFilter 处理。GenericFilter 将根据客户端提供的接口名、方法名、方法参数类型列表,根据反射机制获取对应的方法,再根据客户端提供的反序列化方式将参数进行反序列化成 pojo 对象。
发布时间:2023-03-22 17:58 | 阅读:355393 | 评论:0 | 标签:漏洞 java CVE 序列化 分析

java代码审计-sql注入

#java 13 个 #审计 13 个 0x01 前言Java里面常见的数据库连接方式有三种,分别是JDBC,Mybatis,和Hibernate。0x02 JDBC注入场景很早之前的Javaweb都是用JDBC的方式连
发布时间:2023-03-21 12:01 | 阅读:164286 | 评论:0 | 标签:注入 java 审计 SQL

Java反序列化安全 | DNS-URL

 引   言 本篇为Java反序列化安全的第一篇,用了大量篇幅讲到Java基础知识序列化和反序列化以及Java反射。以DNS-URL链为例跟踪数据从反序列化入口到在服务器上执行期望方法的整个过程。01 序列化与反序列化Serialization(序列化)是将对象的状态信息转化为可以存储或者传输的形式的过程,一般将一个对象存储到一个储存媒介,如磁盘上(通常保存在文件中)。
发布时间:2023-03-17 20:07 | 阅读:153354 | 评论:0 | 标签:java 序列化 安全 DNS

Java内存马查杀GUI工具

注意:请勿在生产环境使用,存在打崩业务的风险,目前适用于自己搭建靶机分析学习功能:关于Java Web内存马查杀的文章和工具已经有不少,不过大都不够完善,各有缺点;于是我做了一款GUI版本的实时内存马查杀工具,支持本地查杀与远程查杀;仅测试了Tomcat这一种中间件,不过理论上任何实现了Servlet规范的中间件都可以查杀。
发布时间:2023-03-16 12:10 | 阅读:105164 | 评论:0 | 标签:java 内存

原创 | 网鼎杯ezjava利用分析

点击蓝字关注我们分析题目下载下来看源码是只有一个EvilController控制器,获取base参数值然后base64解码后带入readObject,很明显的一个反序列化这里首先是一个url解析绕过的考点,这个反序列化点匹配的路由是/Evil ,但是在方法里又用getRequestURI方法获得路径后用startWith判断是否是/Evil开头,是的话就直接return nonono了。给了docker镜像,看了一眼jdk版本是8u71,服务器tomcat,那么就是一个很简单的tomcat的解析漏洞。直接访问/Evil是返回nonono。
发布时间:2023-03-15 18:43 | 阅读:131172 | 评论:0 | 标签:java 分析

Java反序列化回显学习(一)

前言 在测试某反序列化漏洞,可以通过URLDNS链确定漏洞是否存在但在利用时遇到了困难,相关利用链可以执行系统命令却无法得到回显。 因此需要在此基础修改利用链达到命令回显得目的,下边记录的即是此次修改的过程。 Java反序列化回显方法 根据搜索到的资料给出的常见回显方法有以下几种:1、报错回显:要求服务器将报错信息打印到页面。2、写文件:把执行结果写入静态文件置于web目录下再读取结果。3、DNSLOG回显:通过DNSLOG将执行结果带出(未实现)。4、中间件回显:获取response对象,结果写入response对象中带出。
发布时间:2023-03-14 21:05 | 阅读:189787 | 评论:0 | 标签:java代码 URLDNS Web 中间件 反序列化 java 学习 序列化

Java S2-002 漏洞复现分析

0x01 前言复现一下 S2-002 的洞0x02 S2-002漏洞简介Struts2-002 是一个 XSS 漏洞,该漏洞发生在 s:url 和 s:a 标签中,当标签的属性 includeParams=all 时,即可触发该漏洞。
发布时间:2023-03-13 17:07 | 阅读:271071 | 评论:0 | 标签:漏洞 java 分析

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

💰¥万百赚万千着跟:由自富财↓💸

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁