Java反序列化Commons-Collections篇-CC7链
前言 /* Payload method chain: java.util.Hashtable.readObject java.util.Hashtable.reconstitutionPut org.apache.commons.collections.map.
Java反序列化Commons-Collections篇07-CC5链
前言 需要注意的是由于commons-collections4版本的LazyMap类没有decorate,所以这里用的是3.2.1版本。 <dependency> <groupId>commons-collections</groupId> <artifactId>commons-c
Java反序列化Commons-Collections篇06-CC2链
前言 CC2链就是在CC4链的基础上做了少量修改,目的是避免使用了Transformer数组 CC2链就是在CC4链的基础上去除了通过InstantiateTransformer.transform调用TrAXFilter.TrAXFilte这一步骤,转而通过InvokerTransformer执行
Java反序列化Commons-Collections篇05-CC4链
在Commons Collection 3.2.2及以后的版本中,官方修复了反序列化漏洞 ,修复方式也非常简单,修复方法非常简单粗暴:将InvokerTransfoemer类的implements Serializable 声明移除了。 这样子的结果就是InvokerTransformer 无法被序
基于yolov11的松材线虫病的深度识别
总览 到目前为止,我们基于yolov11的深度学习模型,搭建了一个能简单识别松材线虫病的网站,没有什么深入的东西,感觉都很框架。 下次得好好想想有一些创造性的变动了。 项目实现 收集数据 收集到有约5000个数据的现有数据集 环境搭建 进入yolov11的虚拟环境
Java反序列化的一些整理
序列化与反序列化 序列化:将对象的状态保存到存储介质中通过网络传输 反序列化:从存储介质或网络接收的数据重建对象 public static void serialize(Object obj) throws IOException { ObjectOutputStream oos = ne
Java反序列化Commons-Collections篇04-CC3链
前言 前面的CC1和CC6链都是通过Runtime.exec()进行命令执行的。当服务器的代码将Runtime放入黑名单的时候就不能使用了。 CC3链的好处是通过动态加载类的机制实现恶意类代码执行。 版本限制 jdk8u65 Commons-Collections 3.2.1 动态类加载 在之前的J
Java反序列化Commons-Collections篇03-CC6链
官方的CC6链Payload: https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections6.java 尾部的exec方法 和之前的CC1链是一样的Invok
Java反序列化Commons-Collections02 -CC1链(LazyMap)
上一篇文章中我们分析了CC1 链当中的 TransformMap 的反序列化攻击,这次补充一下正版的CC1链 https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollec
Java反序列化Commons-Collections01-CC1链(TransformMap )
环境搭建 JDK8u71以上,这个漏洞已经被修复了 JDK8u65 下载地址 https://www.oracle.com/java/technologies/javase/javase8-archive-downloads.html 然后再pom.xml中添加以下代码 <de