sun.misc.Unsaf
简介
sun.misc.Unsafe是Java底层API(仅限Java内部使用,反射可调用)提供的一个神奇的Java类,Unsafe提供了非常底层的内存、CAS、线程调度、类、对象等操作、Unsafe正如它的名字一样它提供的几乎所有的方法都是不安全的。
人如其名,这是一个很危险的类,偶然看到一篇文章,觉得很有趣,就顺手记录了下来
特点
Unsafe类是一个不能被继承的类且不能直接通过new的方式创建Unsafe类实例,如果通过getUnsafe方法获取Unsafe实例还会检查类加载器,默认只允许Bootstrap Classloader调用。
既然无法直接通过Unsafe.getUnsafe()的方式调用,那么可以使用反射的方式去获取Unsafe类实例。
获取Unsafe对象
反射获取。老朋友了,不多叙述
12345678// 反射获取Unsafe的theUnsafe成员变量Field theUnsafeField = Unsafe.class.getDeclaredField("theUnsafe");// 反射设置t ...
layout: pageJAVA笔记
接口的声明123public interface Transformer { public Object transform(Object input);}
这里的interface指的是接口,不是类
关于Object类型:Object 的特点通用类型:
一个变量或参数声明为 Object 类型时,它可以引用任何对象类型的实例,例如 String、Integer、List 等。多态性:
由于 Object 是所有类的基类,使用 Object 类型可以编写通用代码,适用于任何对象类型。但是,使用时需要将其 向下转型 成具体类型才能调用子类特有的方法。不能表示原始数据类型:
原始数据类型(int、double 等)无法直接用 Object 表示,但可以通过它们的 包装类(如 Integer、Double 等)来间接使用。
示例用法
12345678910public class Main { public static void main(String[] args) { Objec ...
URLDNS链
序列化与反序列化
序列化:将对象变为一串字节码(一般hex的开头为AC ED 00 05),便于传输反序列化:将序列化的字节码恢复为对象序列化:
1234567891011121314import java.io.FileNotFoundException;import java.io.FileOutputStream;import java.io.IOException;import java.io.ObjectOutputStream; public class ser { public static void main(String[] args) throws IOException, IOException { student stu = new student(); //将student类的序列化数据写入ser.txt ObjectOutputStream oos= new ObjectOutputStream(new FileOutputStream("ser.txt& ...
笑脸漏洞检测
经过查询得知python的socket库中包含网络探测所需要的函数,在代码前面导入该库
编写
先导入socket库以及FTP库
12import socketfrom ftplib import FTP
接下来获取输入指定目标ip
1ip = input("检测ip:")
编写FTP连接部分
笑脸漏洞即账号名中带有:) 的时候,会打开一个开放在6200端口的后门,可以连接到靶机的shell
1234567ftp = FTP()user = "test:)"passwd = "123"ftp.connect(ip, 21, timeout=100)print("成功连接 很可能存在笑脸漏洞")response = ftp.login(user, passwd)ftp.quit()
全部代码如下:
1234567891011121314151617import socketfrom ftplib import FTPip = input(&quo ...
山河CTF–yzmcms7.0
利用
打开进去是yzmcms,随意输入一个错误的页面,得知cms的版本号。
按照网上的poc试了一下,出错了
看来是不行了,查了资料知道漏洞点也在admin_add存在同样的功能点
POC
成功执行命令,算是利用成功了
用友U8C KeyWordDetailReportQuery_SQL sql注入漏洞
这里记录一下我在hw期间成功复现出来的
相关资产:百****投资集团
来源
用友U8_cloud_KeyWordDetailReportQuery_SQL注入漏洞
poc
12345678910111213141516POST /servlet/~iufo/nc.itf.iufo.mobilereport.data.KeyWordDetailReportQuery HTTP/1.1Host: ******Cache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/104.0.5112.81 Safari/537.36Accept: text/html,application/xhtml+xml,application/xml;q=0.9,imag ...
SSTI
Flask模板注入ssti服务端模板注入,ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范不严谨造成了模板注入漏洞,造成模板可控。本文着重对flask模板注入进行浅析。
模板渲染让我们用例子来简析模板渲染。
123<html><div>{$what}</div></html>
我们想要呈现在每个用户面前自己的名字。但是{$what}我们不知道用户名字是什么,用一些url或者cookie包含的信息,渲染到what变量里,呈现给用户的为
123<html><div>张三</div></html>
当然这只是最简单的示例,一般来说,至少会提供分支,迭代。还有一些内置函数。
重要函数render_template函数
...






