![](https://images.downcodes.com/uploads/20241222/img_67679245ba94930.png)
JY
Il peut être utilisé comme outil pour ysoserial et JNDIExploit en même temps, et possède des fonctions de contournement de plusieurs versions élevées de JNDI, WAF et RASP.
Document chinois | Anglais
Guide de démarrage
? N'hésitez pas à prendre un moment pour lire ce document, qui vous aidera à vous familiariser rapidement avec JYso !
? Utiliser les wikis de documentation.
✔ Téléchargez les dernières versions.
? Caractéristiques
- Activation du mot de passe du compte JNDI
- Masquage ou chiffrement de la route JNDI
- Contournement JNDI version haute
- Personnalisez le chemin, le mot de passe, l'en-tête HTTP d'authentification et la valeur du cheval de mémoire.
- Memory Horse prend en charge l'entrée de l'agent d'atterrissage sans fichier
- Les chevaux de mémoire sont écrits dans JRE ou dans des variables d'environnement pour se cacher
- Données sérialisées et données sales
- Les données sérialisées sont codées en UTF-8 correspondant à 3 octets
- La fonctionnalité _bytecodes de TemplatesImpl a été supprimée et sa taille réduite.
- La désérialisation secondaire de SignedObject peut être utilisée pour contourner la liste noire de TemplatesImpl, CC de nombreux groupes et listes noires qui apparaissent souvent dans CTF, etc.
- Pour résoudre le problème selon lequel l'en-tête Shiro Header est trop long, obtenez la valeur du paramètre spécifié à partir de la demande de chargement de classe.
- Générer dynamiquement des noms de classe obscurcis
- MSF/CS est en ligne
- Exécution de code via JDBC
Si vous avez d'autres bonnes idées, n'hésitez pas à me le faire savoir ! ?
?Compiler
Téléchargez gradle8.7+ et configurez-le dans la variable d'environnement globale, exécutez-le dans le répertoire racine du projet
?Structure du répertoire
Voir la description de la structure des répertoires pour plus d'informations.
CTStack
JYso a désormais rejoint la communauté CTStack
404StarLink 2.0 - Galaxie
JYso fait partie de 404Team 404StarLink 2.0. Si vous avez des questions sur JYso ou si vous souhaitez trouver un partenaire pour communiquer, vous pouvez vous référer au projet d'adhésion au groupe Starlink.
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- Sélectionné pour le spectre d'armes KCon 2024
? se référer à
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alihlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attacks-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alihlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alihlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid