JY
Ini dapat digunakan sebagai alat untuk ysoserial dan JNDIExploit secara bersamaan, dan memiliki fungsi bypass beberapa JNDI versi tinggi, WAF, dan RASP.
Dokumen Cina |. Bahasa Inggris
Panduan Memulai
? Harap pastikan untuk meluangkan waktu sejenak untuk membaca dokumen ini, yang akan membantu Anda dengan cepat mengenal JYso!
? Gunakan wiki dokumentasi.
✔ Unduh Rilis terbaru.
? Fitur
- Aktivasi kata sandi akun JNDI
- Penyembunyian atau enkripsi rute JNDI
- Bypass versi tinggi JNDI
- Sesuaikan jalur, kata sandi, dan otentikasi header HTTP serta nilai kuda memori.
- Memory horse mendukung entri agen pendaratan tanpa file
- Kuda memori ditulis ke JRE atau variabel lingkungan untuk disembunyikan
- Data berseri ditambah data kotor
- Data serial dikodekan dalam UTF-8 sesuai dengan 3 byte
- Fitur _bytecodes dari TemplatesImpl telah dihilangkan dan ukurannya dikurangi.
- Deserialisasi sekunder dari SignedObject dapat digunakan untuk melewati daftar hitam TemplatesImpl, beberapa grup CC dan daftar hitam yang sering muncul di CTF, dll.
- Untuk mengatasi masalah header Shiro Header yang terlalu panjang, dapatkan nilai parameter yang ditentukan dari permintaan pemuatan kelas.
- Menghasilkan nama kelas yang dikaburkan secara dinamis
- MSF/CS sedang online
- Eksekusi kode melalui JDBC
Jika Anda memiliki ide hebat lainnya, beri tahu saya! ?
? Kompilasi
Unduh gradle8.7+ dan konfigurasikan dalam variabel lingkungan global, jalankan di direktori root proyek
?Struktur direktori
Lihat deskripsi struktur direktori untuk informasi lebih lanjut.
tumpukan CT
JYso kini telah bergabung dengan komunitas CTStack
404StarLink 2.0 - Galaksi
JYso adalah bagian dari 404Team 404StarLink 2.0 Jika Anda memiliki pertanyaan tentang JYso atau ingin mencari mitra untuk berkomunikasi, Anda dapat merujuk ke proyek bergabung dengan grup Starlink.
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- Dipilih untuk Spektrum Senjata KCon 2024
?
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-actions-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid