作家
登录

Java反序列化漏洞从理解到实践

作者: 来源: 2017-09-28 12:06:00 阅读 我要评论

',' -f2 | tr '\n' ':' | sed s/://g 

这条过滤敕令会将办事器的响应数据提掏出来,如不雅你想要提取客户端数据,你须要改变端标语。处理结不雅如下所示:

  1. aced00057704f000baaa77020101737200146e622e64657365722e486[...] 

这些数据恰是我们须要的数据,它将发送和吸法术据以较为简洁的方法表示出来。我们可以应用前面提到的两个对象来处理这段数据,起首我们应用的是SerializationDumper,然后我们会再应用jdeserialize。之所以要这么做,原因在于应用多个对象来处理同一个义务可以便于我们分析潜在的缺点或问题。如不雅你保持应用一个对象的话,你可能会不当心走进缺点的逝世胡同。当然测验测验不合的对象本身就是一件异常有趣的工作。

  1. //// BEGIN stream content output 
  2. [blockdata 0x00: 4 bytes] 
  3. [blockdata 0x00: 2 bytes] 
  4. [blockdata 0x00: 9 bytes] 
  5. nb.deser.HashRequest _h0x7e0002 = r_0x7e0000;  
  6. //// END stream content output 

2.2 分析序列化数据

SerializationDumper对象的应用异常简单直白,我们只须要将十六进制情势的序列化数据作为第一个参数传输进去即可,如下所示:

  1. java -jar SerializationDumper-v1.0.jar aced00057704f000baaa77020101 
  1. javac -cp DeserLab/DeserLab-v1.0/lib/groovy-all-2.3.9.jar ManualPayloadGenerate.java  
  2. java -cp .:DeserLab/DeserLab-v1.0/lib/groovy-all-2.3.9.jar ManualPayloadGenerate > payload_manual.bin 

结不雅如下所示:

  1. STREAM_MAGIC - 0xac ed 
  2. STREAM_VERSION - 0x00 05 
  3. Contents 
  4. TC_BLOCKDATA - 0x77 
  5. Length - 4 - 0x04 
  6. Contents - 0xf000baaa 
  7. TC_BLOCKDATA - 0x77 
  8. Length - 2 - 0x02 
  9. Contents - 0x0101 
  10. TC_OBJECT - 0x73 
  11. TC_CLASSDESC - 0x72 
  12. className 
  13. Length - 20 - 0x00 14 
  14. Value - nb.deser.HashRequest - 0x6e622e64657365722e4861736852657175657374 

我们须要编译才能应用jdeserialize对象。编译义务可以应用[ant](http://ant.apache.org/)以及build.xml文件来完成,我选择手动编译方法,具体敕令如下:

  1. mkdir build 
  2. javac -d ./build/ src/* 
  3. cd build 
  4. jar cvf jdeserialize.jar * 

上述敕令可以生成jar文件,你可以应用如下敕令输出赞助信息以测试jar文件是否已精确生成:

  1. java -cp jdeserialize.jar org.unsynchronized.jdeserialize 

jdeserialize对象须要一个输入文件,是以我们可以应用python之类的对象将十六进制的序列化数据保存成文件,如下所示(我缩减了十六进制字符串以便浏览):

  1. open('rawser.bin','wb').write('aced00057704f000baaa77020146636'.decode('hex')) 

接下来,我们应用待处理文件名作为第一个参数,传递给jdeserialize对象,处理结不雅如下所示:

  1. java -cp jdeserialize.jar org.unsynchronized.jdeserialize rawser.bin 
  2. read: [blockdata 0x00: 4 bytes] 

      推荐阅读

      如何解决深度学习中的多体问题

    「多体问题」(又叫 N 体问题)是看似简单,实际上在当今数学中极难霸占的问题。多体问题是指多个互相感化的实体。在物理学中,任何三体问题都没有一个封闭的情势或解析解(见:https://e>>>详细阅读


    本文标题:Java反序列化漏洞从理解到实践

    地址:http://www.17bianji.com/lsqh/37657.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)