[go: up one dir, main page]

Skip to content

qi4L/JYso

Repository files navigation

JYso

可以同时当做 ysoserial 与 JNDIExploit 使用的工具,同时具备多种JNDI高版本、WAF、RASP的Bypass功能

中文文档 | English

🚀 上手指南

📢 请务必花一点时间阅读此文档,有助于你快速熟悉JYso!

🧐 使用文档Wiki

✔ 下载最新版本的Releases

👍 特点

  • JNDI 账号密码启动
  • JNDI 路由隐藏或加密
  • JNDI 高版本Bypass
  • 自定义修改内存马的路径、密码、验证的HTTP头与值
  • 内存马支持无文件落地Agent打入
  • 内存马写入 JRE 或环境变量来隐藏
  • 序列化数据加脏数据
  • 序列化数据进行3字节对应的UTF-8编码
  • TemplatesImpl 的 _bytecodes 特征消除且做了大小缩减
  • SignedObject 二次反序列化,可用于绕过如 TemplatesImpl 黑名单,CTF 中常出现的 CC 无数组加黑名单等
  • 解决 Shiro Header 头部过长,从 request 中获取指定参数的值进行类加载
  • 动态生成混淆的类名
  • MSF/CS 上线
  • 通过JDBC来进行代码执行

如果你有其他很棒的想法请务必告诉我!😎

🐯 编译

下载 gradle8.7+ 并配置到全局环境变量中,在项目根目录下执行

./gradlew shadowJar

🌲目录结构

更多信息请参阅目录结构说明

✨ CTStack

JYso 现已加入 CTStack 社区

✨ 404StarLink 2.0 - Galaxy

JYso 是 404Team 404StarLink 2.0 中的一环,如果您有 关于JYso的问题或者想找伙伴交流,可以参考星链加群方式项目。

  1. 入选2024年KCon兵器谱

📷 参考