marshalsec命令格式如下: java -cp target/marshalsec-0.0.1-SNAPSHOT-all.jar marshalsec. [-a] [-v] [-t] [ []] 参数说明: -a:生成exploit下的所有payload(例如:hessian下的SpringPartiallyComparableAdvisorHolder, SpringAbstractBeanFactoryPointcutAdvisor, Rome, XBean, Resin) -t:对生成的payloads进行解码测试 -v:verbose mode, 展示生成的payloads gadget_type:指定使用的payload arguments - payload运行时使用的参数 marshalsec.:指定exploits,根目录下的java文件名
1
shiro反序列化一键测试工具
2022-12-12 18:00:32 24.7MB 渗透测试
1
ActiveMQ反序列化漏洞(CVE-2015-5254)漏洞利用工具,说明文档已存在请进行查看
2022-11-25 20:00:27 48.32MB 反序列化 ActiveMQ 安全
1
使用环境: jkd1.8 在目标中输入目标服务器的IP和端口号即可
2022-11-12 10:55:31 45.08MB jkd1.8 Java反序列化终极测试工具
1
Celery 4.0 Redis未授权访问+Pickle反序列化利用(celery3_redis_unauth)exploit Celery < 4.0版本默认使用Pickle进行任务消息的序列化传递,当所用队列服务(比如Redis、RabbitMQ、RocketMQ等等等)存在未授权访问问题时,可利用Pickle反序列化漏洞执行任意代码。
2022-09-30 09:00:09 1KB celery3_redis_un 网络安全 POC 渗透测试
1
包含的17年之前的所有Java反序列化漏洞,有需要可以直接用,我平时就在用
2022-08-29 11:38:12 2.76MB Java 反序列化
1
[{"listA":[{"id":"fds","name":"张三"},{"id":"fds","name":"李四"}],"test":"432"}, {"listA":[{"id":"fds","name":"张三"},{"id":"fds","name":"李四"}],"test":"432"}] 数组里面封装数组的反序列化方法,通过两个bean,进行封装
2022-08-28 15:47:31 443KB 反序列化 fastjson 数组 对象
1
此例子先用VS生成基于PLCOpen的XSD生成对应的类,然后利用序列化和反序列化的方式写入读取XML文件
2022-08-24 08:55:21 201KB 序列化
1
JBossMQJMS 反序列化漏洞(CVE-2017-7504)漏洞利用工具,方便我们进行漏洞利用getshell。
2022-07-23 17:00:06 956KB 网络安全 web安全 渗透测试
1
CVE-2017-12149漏洞利用工具,针对该漏洞快速方便的进行利用。
2022-07-23 13:00:08 3.69MB jboos 网络安全 漏洞利用 渗透测试
1