0x02 代码实现
01 获取代码
suo5 工具大师提供了Filter代码,可以直接使用。
https://github.com/zema1/suo5/tree/main/assets
02 修改ShiroAttack2
分析了Shiro_Attack注入内存马的过程,直接开始修改。流程如下:
第二步是通过内置的com/summersec/attack/deser/plugins/servlet/MemBytes.java生成我们修改后的Class。然后加载它并添加一个新值。键是您定义并遵循的名称。调用时使用,Value是我们新Class的类名:
第三步,生成SuoFilter的Base64编码的字节码。如果你有自己的方法,可以直接使用:
第四步,将生成的Base64编码添加到MEM_TOOLS的Map中:
第五步,修改com/summersec/attack/UI/MainController.java,使得我们点击按钮时调用对应的函数。只需添加一个新的即可。该名称必须与刚才Map的Key相对应:
第六步,修改com/summersec/attack/core/AttackService.java的injectMem方法,对注入的SUO5Filter进行判断和处理:
0x03 测试效果
使用vulhub的Shiro + Spring环境注入Filter测试:
要测试连接性,请记住添加标头:
用户评论
哈哈,看了这个ShiroAttack2的文章,真是涨知识了!记忆马SUO5正向代理这么复杂的东西,原来还有这样的应用场景,真是让人大开眼界。
有17位网友表示赞同!
我之前也遇到过类似的问题,这篇文章里提到的ShiroAttack2和记忆马SUO5正向代理技巧,对我解决实际问题很有帮助,谢谢作者分享!
有11位网友表示赞同!
这篇文章写得真好,对于小白来说也能看懂,我之前对ShiroAttack2一窍不通,现在感觉豁然开朗了。
有13位网友表示赞同!
ShiroAttack2的记忆马SUO5正向代理听起来好高大上,不过我感觉自己可能还是需要再学习一段时间才能掌握。
有17位网友表示赞同!
这篇关于ShiroAttack2的文章太棒了,不过我感觉作者应该把SUO5正向代理的原理再解释得详细一些,对初学者不太友好。
有9位网友表示赞同!
看了ShiroAttack2的文章,我决定也要研究一下这个记忆马SUO5正向代理,感觉这个技术前景不错。
有20位网友表示赞同!
ShiroAttack2的记忆马SUO5正向代理,听起来好厉害,不过我对这些专业术语还是不太理解,希望能有更通俗易懂的解释。
有17位网友表示赞同!
作者对ShiroAttack2的记忆马SUO5正向代理的分析太到位了,我之前一直在这方面卡壳,现在终于有了思路。
有6位网友表示赞同!
这篇文章让我对ShiroAttack2有了新的认识,不过我觉得作者在介绍SUO5正向代理的时候可以加入一些实战案例,这样更容易理解。
有17位网友表示赞同!
ShiroAttack2的记忆马SUO5正向代理,感觉这个技术在网络安全领域应该很有用,希望能看到更多关于这方面的文章。
有20位网友表示赞同!
看了ShiroAttack2的文章,我对这个技术产生了浓厚的兴趣,打算深入学习和研究一下。
有10位网友表示赞同!
这篇文章让我对ShiroAttack2有了新的认识,不过我觉得作者在介绍记忆马SUO5正向代理的时候,可以加入一些代码示例,这样更直观。
有20位网友表示赞同!
ShiroAttack2的记忆马SUO5正向代理听起来很复杂,但我相信只要努力,还是能学会的,感谢作者提供这么好的学习资源。
有11位网友表示赞同!
这篇文章让我对ShiroAttack2的记忆马SUO5正向代理有了更深入的了解,不过我感觉作者的写作风格比较正式,如果能更轻松一些就好了。
有18位网友表示赞同!
ShiroAttack2的记忆马SUO5正向代理,这个技术听起来很实用,我打算在工作之余好好研究一下。
有9位网友表示赞同!
我对ShiroAttack2的记忆马SUO5正向代理很感兴趣,但文章里的内容对我来说有点深,希望能有更基础的教学文章。
有10位网友表示赞同!
这篇文章让我对ShiroAttack2有了新的认识,不过我觉得作者在介绍SUO5正向代理的时候,可以加入一些实际操作的步骤,这样更实用。
有11位网友表示赞同!
ShiroAttack2的记忆马SUO5正向代理,这个技术真的很厉害,我希望作者能继续更新相关内容,让我们持续学习。
有15位网友表示赞同!
看了ShiroAttack2的文章,我对这个技术在网络安全领域的应用有了更深的了解,感谢作者的分享,希望看到更多类似的文章。
有19位网友表示赞同!