جي واي
يمكن استخدامه كأداة لـ ysoserial وJNDIExploit في نفس الوقت، وله وظائف تجاوز للعديد من إصدارات JNDI العالية، وWAF، وRASP.
وثيقة صينية | انجليزية
دليل البدء
يرجى التأكد من تخصيص بعض الوقت لقراءة هذه الوثيقة، والتي ستساعدك على التعرف بسرعة على JYso!
استخدام ويكي الوثائق.
✔ قم بتنزيل أحدث الإصدارات.
؟ سمات
- تفعيل كلمة المرور لحساب JNDI
- إخفاء مسار JNDI أو تشفيره
- JNDI النسخة العالية تجاوز
- قم بتخصيص المسار وكلمة المرور ورأس HTTP للمصادقة وقيمة حصان الذاكرة.
- يدعم حصان الذاكرة إدخال وكيل الهبوط بدون ملف
- تتم كتابة أحصنة الذاكرة إلى JRE أو متغيرات البيئة لإخفائها
- البيانات المتسلسلة بالإضافة إلى البيانات القذرة
- يتم ترميز البيانات المتسلسلة بترميز UTF-8 بما يعادل 3 بايت
- لقد تم التخلص من ميزة _bytecodes في TemplatesImpl وتم تقليل حجمها.
- يمكن استخدام إلغاء التسلسل الثانوي لـ SignedObject لتجاوز القائمة السوداء TemplatesImpl ومجموعات CC العديدة والقوائم السوداء التي تظهر غالبًا في CTF، وما إلى ذلك.
- لحل مشكلة أن رأس Shiro Header طويل جدًا، احصل على قيمة المعلمة المحددة من طلب تحميل الفئة.
- إنشاء أسماء الفئات المبهمة ديناميكيًا
- منظمة أطباء بلا حدود/CS متاحة على الإنترنت
- تنفيذ التعليمات البرمجية عبر JDBC
إذا كان لديك أي أفكار عظيمة أخرى تأكد من إخباري بها! ؟
تجميع
قم بتنزيل gradle8.7+ وقم بتكوينه في متغير البيئة العام، وقم بتنفيذه في الدليل الجذر للمشروع
?هيكل الدليل
راجع وصف بنية الدليل لمزيد من المعلومات.
CTStack
انضمت JYso الآن إلى مجتمع CStack
404ستارلينك 2.0-جالاكسي
JYso جزء من 404Team 404StarLink 2.0. إذا كانت لديك أسئلة حول JYso أو تريد العثور على شريك للتواصل، يمكنك الرجوع إلى مشروع الانضمام إلى مجموعة Starlink.
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- تم اختيارها ضمن مجموعة أسلحة 2024 KCon
الرجوع إلى
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid