描述 用于生成 .NET 序列化小工具的工具,当使用来自 JS/VBS/VBA 脚本的 BinaryFormatter 进行反序列化时,可以触发 .NET 程序集加载/执行。 当前的小工具在使用来自 jscript/vbscript/vba 的 BinaryFormatter 反序列化时会触发对 Activator.CreateInstance() 的调用,这意味着它可用于通过默认/公共构造函数触发您选择的 .NET 程序集的执行。 该工具的创建主要用于为 RT 参与(初始访问、横向移动、持久性)自动化 WSH 脚本武器化,用于 PoC 的 shellcode 加载器被删除并替换为在 TestAssembly 项目中实现的示例程序集。 细节: 无需更新 AmsiEnable 注册表项或劫持加载库 (AMSI.dll) 即可绕过 AMSI。 绕过 .NET 4.8+ 新引入的用于阻止“A
2021-08-04 14:05:36 78KB C#
1
需要用到的俩个文件 ysoserial-master.jar 和 poc.py
2021-08-03 09:02:13 43.65MB shiro 反射 漏洞 反序列化
1
一个小巧的json插件, 此版本新增了对float类型反序列化的支持。 说明:Unity 请使用netstandard2.0下的dll 鄙视CSDN乱改积分的流氓行为
2021-07-29 16:40:51 178KB litjson json插件 序列化/反序列化
1
Serializable接口和Externalizable接口实现序列化和反序列
2021-07-21 20:03:35 588KB java
1
Weblogic 反序列化漏洞检查工具CVE-2017-10271.zip
2021-07-20 19:02:53 35KB weblogic
1
Shiro1.2.4及以下版本存在反序列化漏洞,该工具用于测试该漏洞。
2021-07-16 10:43:42 63.06MB shiro 反序列化漏洞 Shiro反序列化漏洞
1
FastjsonScan 一个简单的Fastjson反序列化检测burp插件 我在挖洞的时候看到一些json请求总是想要检测一下有没有Fastjson反序列化问题,本可以直接写一个脚本来跑或者搭配其他被动扫描器来验证,但是我太懒了,先不说burp搭配其他扫描器了,就连找到特定目录下的脚本我都觉得麻烦,所以,我决定一劳永逸地解决这个问题,于是去学习了一下burp插件的写法糊弄出了这个插件 安装方法 下载项目中的FastjsonScan.jar文件 在burp的Extender->Extensions栏,点击Add,选择下载好的jar文件就可以了(执行环境是Java) 如果成功安装,会输出如下信息,如果未能成功安装可以换下jdk版本??我用的1.8 使用方法 使用方法也很简单,就像使用repeater一样,你可以在burp的任何地方选中一个请求右键选择【Send to FastjsonScan
2021-07-10 14:13:06 339KB Java
1
集成多枚举类型统一序列化/反序列化处理,再也不用创建多个Adapter了 http://blog.csdn.net/atm008/article/details/51733849
2021-07-08 10:58:43 643KB gson android Enum 枚举
1
可回显的jboss反序列化检测工具,jar图形化界面,使用简单方便,能快速的检测内部网站是否存在该漏洞,做好相对于的防护,来源网络,建议虚拟机运行
2021-07-07 18:00:59 2.15MB jboss CVE-2017-12149
1
Java反序列化终极检测工具_Jboss & Weblogic & Websphere
2021-07-04 18:00:04 40.13MB java 反序列化检测 jboss
1