使用注意: (需要安装JDK)1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入
2024-10-11 16:32:56 30.83MB WebLogic java 反序列化
1
weblogic10.3.6 反序列化漏洞补丁: p20780171_1036_Generic.zip p22248372_1036012_Generic.zip
2024-05-23 15:04:21 82.67MB
1
普森 Pson是PHP的Gson! 一个用于PHP的Json反序列化器和序列化器
2024-04-29 15:51:57 26KB
1
java 反序列化PHP ,java解析php序列化的字符串,工具包和工程实例
2023-12-27 09:04:59 192KB phprpc.jar
1
java 常用序列化和反序列化框架使用demo ,java 常用序列化和反序列化框架使用demo
2023-11-22 07:01:47 3.95MB java 反序列化 框架demo
1
C#序列化与反序列化类-源代码,支持将类和任何C#对象序列化到文件
2023-10-07 21:24:12 19KB C# 序列化 反序列化
1
JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149复现,该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 使用ysoserial.jar来复现生成序列化数据.将反弹的shell进行序列化。
2023-09-10 23:10:06 56.77MB java
1
对比PlayerPrefs简直是降维打击,几乎可以存储任何类型, Unity 数据本地存储插件-Easy Save 3.3.2版本
2023-06-29 02:06:51 745KB Unity 数据序列号 反序列化 插件
1
JNDIExploit-v1.11.jar 反序列化工具,使用可参考文章 [ vulhub漏洞复现篇 ] WebLogic Server 远程代码执行漏洞复现 (CVE-2023-21839)
2023-03-25 16:48:47 29.05MB JNDIExploit-v1.1 反序列化工具 CVE-2023-21839
1
序列化与反序列化 序列化:把对象转换为字节序列的过程。 反序列化:把字节序列恢复为对象的过程。 举个例子,在JVM中,对象是以一定形式存在于内存中,然后被JVM识别从而可以以“对象”的方式是用它。那么序列化是什么呢,简单来说就是把内存中的对象的状态先以一种方式导出保存下来以便今后在某地方能够继续使用它。 序列化的组件 IDL(Interface description language)文件:参与通讯的各方需要对通讯的内容需要做相关的约定(Specifications)。为了建立一个与语言和平台无关的约定,这个约定需要采用与具体开发语言、平台无关的语言来进行描述。这种语言被称为接口描述语言(I
2023-01-11 15:45:31 57KB protobuf 序列化 方法
1