JY
ysoserialとJNDIExploitのツールとして同時に利用でき、複数のJNDI上位版、WAF、RASPのバイパス機能を備えています。
中国語ドキュメント |
スタートガイド
? JYso についてすぐに理解できるように、このドキュメントを必ずお読みください。
? ドキュメント Wiki を使用します。
✔ 最新のリリースをダウンロードします。
? 特徴
- JNDI アカウントのパスワードのアクティベーション
- JNDI ルートの隠蔽または暗号化
- JNDI 上位バージョンのバイパス
- パス、パスワード、認証 HTTP ヘッダーとメモリホースの値をカスタマイズします。
- メモリーホースはファイルフリーランディングエージェントエントリをサポートします
- メモリホースは JRE または環境変数に書き込まれて非表示になります
- シリアル化されたデータとダーティ データ
- シリアル化されたデータは 3 バイトに相当する UTF-8 でエンコードされます
- TemplatesImpl の _bytecodes 機能が削除され、サイズが縮小されました。
- SignedObject の二次逆シリアル化を使用すると、TemplatesImpl ブラックリストをバイパスしたり、CTF に頻繁に表示される多数のグループやブラックリストを CC したりできます。
- 「Shiro Header」ヘッダが長すぎる問題を解決するには、クラスロードリクエストから指定パラメータの値を取得します。
- 難読化されたクラス名を動的に生成する
- MSF/CS はオンラインです
- JDBC経由でのコード実行
他に素晴らしいアイデアがあれば、ぜひ教えてください。 ?
コンパイルしますか?
gradle8.7+をダウンロードしてグローバル環境変数に設定し、プロジェクトのルートディレクトリで実行します
?ディレクトリ構造
詳細については、ディレクトリ構造の説明を参照してください。
CTスタック
JYso が CTStack コミュニティに参加しました
404スターリンク 2.0 - ギャラクシー
JYso は 404Team 404StarLink 2.0 の一部です。JYso について質問がある場合、または通信するパートナーを見つけたい場合は、Starlink グループ参加プロジェクトを参照してください。
- https://github.com/knownsec/404StarLink2.0-Galaxy#community
- 2024年のKCon武器スペクトラムに選ばれました
を参照してください。
- https://github.com/veracode-research/rogue-jndi
- https://github.com/welk1n/JNDI-Injection-Exploit
- https://github.com/welk1n/JNDI-Injection-Bypass
- https://github.com/WhiteHSBG/JNDIExploit
- https://github.com/su18/ysoserial
- https://github.com/rebeyond/Behinder
- https://github.com/Whoopsunix/utf-8-overlong-encoding
- https://github.com/mbechler/marshalsec
- https://t.zsxq.com/17LkqCzk8
- https://mp.weixin.qq.com/s/fcuKNfLXiFxWrIYQPq7OCg
- https://xz.aliyun.com/t/11640?time__1311=mqmx0DBDuDnQ340vo4%2BxCwg%3DQai%3DYzaq4D&alichlgref=https%3A%2F%2Fxz.aliyun.com%2Fu%2F8697
- https://archive.conference.hitb.org/hitbsecconf2021sin/sessions/make-jdbc-attachs-brilliant-again/
- https://tttang.com/archive/1405/#toc_0x03-jdbc-rce
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoYg0%3DDR0HG8KeD&alichlgref=https%3A%2F%2Ftttang.com%2F#toc-7
- https://whoopsunix.com/docs/PPPYSO/advance/UTFMIX/
- https://tttang.com/archive/1405/#toc_groovyclassloader
- https://xz.aliyun.com/t/10656?time__1311=mq%2BxBDy7G%3DLOD%2FD0DoY4AKqiKD%3DOQjqx&alichlgref=https%3A%2F%2Ftttang.com%2F
- https://www.leavesongs.com/PENETRATION/use-tls-proxy-to-exploit-ldaps.html
- https://tttang.com/archive/1405/#toc_druid