Java 反序列化之 CommonCollections1 分析

前言

Common Collections 反序列化漏洞歷史在上一篇文章中有稍微提過

這個漏洞在 2015 年時,對整個 Java 生態系造成不小的影響

後續也愈來愈多奇形怪狀的 Gadget chain 被大佬們一一挖出來

而本篇文章就以 ysoserial 中經典的 CommonCollections1 這條 Gadget chain 來做分析

雖然網路上類似本篇的分析文很多,但只看文章其實很難體會到 java gadget chain 裡頭的精髓

強烈建議大家有興趣、有時間的話,可以自己拉原始碼下來跟一遍,相信可以收穫更多 !

p.s. 這裡我分析的版本是 Common Collections 3.1JDK 8

Java 反序列化之 URLDNS 與 GadgetProbe

URLDNS 分析

URLDNS 是 ysoserial 工具裡面的一條 gadget chain

其主要目的是能夠對指定的 URL 發送 DNS Query

由於它不需要依賴第三方函式庫,原生 JDK 就能夠串起整條 Gadget Chain

所以一般在測試反序列化時,常會以 URLDNS 是否有發送 DNS 請求來判斷反序列化漏洞存在與否

尤其在實戰中常遇到嚴苛的網路環境限制,使得 HTTP/HTTPS 無法對外請求,只能透過 DNS 對外發送查詢請求


今天這篇主要就是來分析 URLDNS gadget chain 背後的原理,以及一些延伸的小應用

由於 URLDNS gadget chain 概念非常單純,所以非常推薦新手學習 Java 反序列化時,可以先從這個 gadget chain 開始看起

若直接從 Common Collections 系列或更複雜的利用鍊開始看,會相對來說吃力很多,很容易降低學習的熱情


Java 反序列化之 readObject 分析

前言

近期上班有點忙,沒有太多空閒時間能學新東西

剛好前陣子蠻常遇到 java 反序列化,就用下班後的零碎時間稍微小跟了一下 readObject() 底層流程

雖然都是萬年老梗內容,但還是順手筆記一下追 code 的過程

大家都很熟 readObject 用法,但應該很少人實際去追過底層 (?)

(同時也順便更新一下很久沒放技術文的 Blog XD)

Google CTF 2019 Final 遊記

Google CTF 2019 Final

Final Scoreboard

前言

這場是 Google 舉辦的 CTF 決賽,地點在英國倫敦的 Google 大樓內

比賽時間兩天,都是早上9點開始,第一天到晚上8點,第二天到晚上6點半

但其實回飯店後還是能繼續解題,題目都不會關,只有部分題目沒辦法線上解

(p.s. 內文圖多慎入)

DEFCON 27 Final CTF 遊記

前言

今年DEFCON CTF,再次以BFKinesiS的成員參加(去年叫BFS),不同的是,今年和HITCON戰隊一起聯隊打。

初賽時在HITCON大佬們的帶領下,拿下第二名,同時也見識到了跟大神們的實力差距

真希望自己有一天也能像大佬們一樣電orz