看啥推荐读物
专栏名称: 灼剑安全团队
灼剑(Tsojan)安全团队,致力于中国网络安全行业的整体发展尽一份绵薄之力。团队专注于网络攻防、web安全、内网安全、移动端安全、代码审计、漏洞复现,APT相关技术等研究方向,仅发布相关技术研究文章。
今天看啥  ›  专栏  ›  灼剑安全团队

heapdump 攻击面利用

灼剑安全团队  · 公众号  ·  · 2022-10-21 11:00
点击上方蓝字关注我们一、heapdump案例1.1 项目中的分析这个是项目中遇到的一个例子,发现了heapdump泄露,但没有找到可用session,当时就想着内存中应该是有账号密码的,于是就开始找了起来。用OQL进行搜索,先找数据库密码,很好找,但由于是内网数据库没啥用。然后无脑直接找session id,但没有找到观察数据包,发现使用了JWT认证,但搜索JWT开头字符串依旧没有结果再仔细看了一下请求包,Cookie中的参数名为xxx_USER_Cookies,搜索该参数名但依旧搜索不到select * from java.lang.String s where toString(s) like ".*_USER_Cookies.*"后面我又想到直接搜索类名即可得到对应字符串,所以我就直接去找java.lang.String类下面的内容但并没有找到什么东西,点击Shallow Heap和Retained Heap进行排序也没找到什么有用信息然后看着一系列的类名想起,java中并不是只有String,byte[]和 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照