Java反序列化漏洞 Apache Shiro RememberMe 1.2.4 远程代码执行html
有些攻击告警须要排查cookie中remeberMe数据包,是否攻击成功,作了哪些操做。解密原理比较简单,使用常见的AES密钥解密,明文里包含aced0005
的magic number即为解密成功java
去年作了一个简单的网页版解密工具,源码弄丢了,又从新作了一个,内置100多个key,加入了对象结构化展现的功能,看起来更方便。原理是根据序列化协议,逐字节读取解析,参考了tcalmant/python-javaobj这个项目。ysoserial CommonsBeanutils CommonsCollections等payload都能识别展现出来python
https://sec.dog/shiroDecrypt.htmlcookie