可能写的有点乱,但基本是形成了一个路线形式的文章,后续可能会把排版优化一下哈哈哈
记录一下 Java 安全学习历程,也有参考 Y4tacker 师傅的学习笔记 https://github.com/Y4tacker/JavaSec
整理出一条比较合适的 Java 安全学习路线
有师傅说这个项目对他帮助很大,我想这是我当初新建这个项目的初衷,能够帮助到越来越多的师傅学习 Java 安全,不至于那么迷茫。对于能够帮助师傅们学习 Java 安全这件事,我是倍感荣幸的。
推荐的是这些:
先学 Springboot【狂神说Java】SpringBoot最新教程IDEA版通俗易懂,前面部分是 Thymeleaf 模板引擎的开发,后面是一些组件的基本使用,很基础。
学一下 vue:尚硅谷Vue2.0+Vue3.0全套教程丨vuejs从入门到精通
学完这两个之后可以自己过一个小项目【实战】基于SpringBoot+Vue开发的前后端分离博客项目完整教学
- 学完这些内容最多花费两个月时间。
如果中途有什么看不懂的,也可以推荐看 Java 基础,哪块不懂看哪块,二倍速走起看【狂神说Java】Java零基础学习视频通俗易懂
可以看b站白日梦组长的视频,讲的非常好
- Java反序列化漏洞专题-基础篇(21/09/05更新类加载部分)
- Java-IO流
- 反射
- JDK动态代理
- 反序列化概念与利用
- URLDNS链分析
- 类的动态加载
- 反弹shell学习 ———— 这里主要是为了 yso 的使用
- Java 反弹 shell 与 Runtime.getRuntime().exec() 的故事
一开始学还是会有点懵的,学到后面自然而然就会了
接着就可以开始 CC 链了;CC 链是 1-6-3-2-4-5-7
还有一个 CC11;这一块 CC 链的学习要多自己总结,有利于后续的学习。
CC 链部分结束,进入 shiro 部分,shiro 之前我们已经走过开发了,所以理解起来很简单。
进入到新的阶段
- 这块是基础中的基础,但是也很难,要静下心来学的。
- RMI基础
- RMI的几种攻击方式
- JNDI学习
- 浅谈 JEP290
LDAP 是包含在 JNDI 里面的
学完上面的之后就可以开始学习其他的了。
- FastJson基础
- Fastjson-1.2.24版本漏洞分析
- Fastjson篇03-Fastjson各版本绕过分析
- Java反序列化Fastjson篇04-Fastjson1.2.62-1.2.68版本反序列化漏洞
- Java反序列化Fastjson篇05-写给自己看的一些源码深入分析
值得一提的是,2022 蓝帽杯初赛有一道 fastjson 1.2.68 的题目,师傅们可以去我的仓库中,到本地复现。CTFReposityStore
这些学完之后可以学一下内存马,Weblogic,Tomcat 和 Spring 开发;这里先学 Spring 开发。
以下四个洞虽然简单,但很有趣。
- CVE-2015-4852 WebLogic T3 反序列化分析
- CVE-2017-10271 WebLogic XMLDecoder
- CVE-2021-2109 WebLogic JNDI 注入
- WebLogic 弱口令&文件上传&SSRF
个人认为内存马刚开始学习的时候和反序列化并无太大关联,反而和 Servlet,Tomcat 关联度非常高。
我觉得还是需要打一下基础的,学习路线如下
基础部分:Tomcat 架构 ---> Servlet 相关基础知识 ----> JSP 的马 ---->
学完基础就可以开始看内存马了,Web 服务的流程应该是 Listener ---> Filter ----> Servlet;但是先学 Listener
内存马的学习:Filter ----> Listener -----> Servlet; 内存马与反序列化
关于内存马的环境搭建可以看我这一篇文章:Servlet 项目搭建
- Java反序列化之内存马系列 01-基础内容学习
- Java内存马系列-02-内存马介绍
- Java内存马系列-03-Tomcat 之 Filter 型内存马
- Java内存马系列-04-Tomcat 之 Listener 型内存马
- Java内存马系列-05-Tomcat 之 Servlet 型内存马
- Java内存马系列-06-Tomcat 之 Valve 型内存马
最近自己也在看吧,感觉有点意思,Java 代码审计还是有点难度的;建议先从 WebGoat 入手,后续再看吧。
最近学下来,感觉先学完 WebGoat,然后跟着复现一些漏洞吧,比如 RuoYi 的一些漏洞,前期先看其他师傅的文章跟着复现,后续可以自己审计一些代码。
详细的代码审计的文章与资料,欢迎师傅们进到 [Java Owasp Top10 审计](https://github.com/Drun1baby/JavaSecurityLearning/tree/main/JavaSecurity/OWASP TOP10),项目中查看。这个项目是我参考于 joychou93 师傅写的 java-sec-code
项目的,并且自己加上了一些理解
更新于 2022.10.13
现在一些基础的东西已经没问题了,如果在把上述内容都学完之后,谈一谈我认为蛮重要的几个点吧。
- 要温故而知新,像 CC 链这种 EXP,能手写尽量手写,其他的链子也是,要有独立分析的能力
- 对于 Java 代码审计也是,需要有独立分析的能力,学会总结审计方法
- 最近自己也在刷力扣,还是想保证一些编程手感,并且为日后的手撕代码做准备。
我认为还是应该查漏补缺,下面会放一些我觉得蛮有意思的东西供师傅们学习
因为 SnakeYaml 的链子和 Fastjson 特别像,所以又复习了一遍 Fastjson 的源码
Java反序列化Fastjson篇05-写给自己看的一些源码深入分析
懒癌终于不犯了,开始学习 Struts2 系列漏洞,这一块是没有必要特别去学开发的,因为 Struts2 的应用已经太少太少了。
在进行代码审计的时候,多想一想有漏洞的代码是为什么产生的,最好是自己手写一遍有漏洞的代码,并且进行修复。
在审计 CMS 的时候,审计出漏洞之后,不光是要明白怎么打,更要明白如何修复。
更新于 2023.1.28
走到这一步我觉得需要学习一下对应的开发,这个开发不是单纯的 Java 开发,比如这些课题 "用 golang 重构一个 sqlmap",比如 "如何自己写一个扫描器",如何写 "burpsuite 插件",目前我正在学习这一部分。
另有一些新的 Java 产出文章,有兴趣的师傅可以具体见博客 https://drun1baby.github.io/
更新于 2023.4.28
一眨眼就是三个月,谈一谈我所认为的安全研究吧,不一定准确,若有说的不准确的地方还请师傅们多多斧正。
我认为的安全研究分四种:
最厉害的一种应该是纯研究,这种太厉害太厉害。
再就是几种类型的安全研究
安全研究 + 攻击性产品完善(开发)、类似于 安全研究新漏洞,将其规则输出到 goby 里;
安全研究 + 审计性产品完善(开发)、类似于主机扫描等,或者说 jar 包分析、代码审计的白盒自动化扫描器。
安全研究 + 红队、类似于研究 0day、代码审计、域渗透攻防研究。
几种研究并不分好坏,但是目前很少有”纯“安全研究了。
我也很菜,目前还是在不断前进,愿与师傅们共勉这一段话,最早看到是在 Err0r 哥哥的博客(队内的好哥哥)
即便尽其所能,亦未必如初愿。如举笔画物,光有明暗,画制于材,技艺有所不能,虽心之所愿,然下笔仍有憾。
深有感触,前路可能黑暗迷茫,努力加油走下去,终会看见曙光。