© 哨兵
    GITLAB
    • I. GITLAB CVE-2020-10977 任意文件读取漏洞
    • II. GITLAB CVE-2020-10977 任意文件读取漏洞导致的RCE
    COBALT STIKE
    • I. COBALT STIKE服务器搭建历程
    • II. COBALT STIKE服务器隐藏真实IP
    • III. 域名前置隐藏C2服务器
    • IV. CS上线木马免杀入门
    APACHE LOG4J2
    • I. APACHE LOG4J2 RCE复现历程
    OCR IN BP
    • I. BURPSUITE验证码插件实验
    CTF
    • I. CTF - 代码审计向
    • II. CTF - 密码学与杂项
    二进制研究/BIN
    • I. HIKVISION-CONFIGURATIONFILES-DECRYPTER
    • II. ROUTER-BINFILE-ANALYSIS
    POLKIT
    • I. POLKIT-CVE-2021-3560
    • II. POLKIT-CVE-2021-4034复现
    代理池:BASED ON SCYLLA
    • I. SCYLLA 搭建步骤
    WAF
    • I. MOD-WAF-BYPASS-WALKTHROUGH
    • II. MODSEC & CLOUDFLARE WAF INITIAL RESEARCH
    代码审计
    • I. DYNAMIC-ANALYSIS-OF-JAVA-FRAMEWORK-CODE
    • II. 安全与开发之:MAVEN构建排错
    • III. 浪潮CLUSTERENGINEV4.0代码审计历程
    SPRING
    • I. SPRINGBOOT-MEMORY-FILES-HEAPDUMP-ANALYSIS
    • II. CVE-2022-22947 SPRING-CLOUD-GATEWAY-RCE
    其他研究
    • I. SQL注入原理分析
    • II. STRUTS2DESER
    • III. 基于内存的SHIRO框架WEBSHELL攻击研究
    • IV. 通达OA利用代码分析
    • V. JRMP-GADGET
    反序列化
    • I. SHIRODESER
    • II. JAVADESER

本文发布于:2021-05-19 | 哨兵安全实验室

Print document Edit on github

通达OA利用代码分析

main()

//Main.java
public class Main {
    public static void main(String[] args) {
        new TDOAFrame();
    }
}

⌘ command+ 左键单击 TDOAFrame 跳转

//TDOAFrame.java
import javax.swing.*;
import java.awt.*;
public class TDOAFrame extends JFrame{}

/* TDOAFrame继承Jframe,画出GUI对应按钮等
 * JLabel jLabel = new JLabel("目标地址: ");
 * JTextField field_url = new JTextField("http://192.168.238.141", 45);
 * 继续往下初始化Jbutton
 * JButton button = new JButton("获取Cookie");
 * JButton button2 = new JButton("一键利用");
 * 给button"获取Cookie"按钮绑定事件
 * 给Button2"一键利用"按钮绑定事件
 */

public class TDOAFrame extends JFrame {
    public TDOAFrame(String title){
    button.addActionListener(new GetCookieActionListener(field_url, field_cookie, textArea)); 
    button2.addActionListener(new GetShellActionListener(field_url, field_cookie, jcomboBox, textArea));
    }
}

同样的,我们通过初始化按钮监听器,传入对应按钮所对应的参数,如: GetCookieActionListener(field_url, field_cookie, textArea) & GetShellActionListener(field_url, field_cookie, jcomboBox, textArea)

即:button获取cookie获取用户输入的field_url, field_cookie 输入到textArea 紧接着button利用按钮点击触发获取field_url, field_cookie, jcomboBox, 将最终结果输出到textArea,但我们从图形界面来看,两个文本域应该不是同一个域,实际上我也很奇怪这一点。

紧接着,继续

⌘ command + 左键单击GetCookieActionListener跳转

private JTextField field_url; //目标地址
private JTextField field_cookie; //Cookie
//private JComboBox jcomboBox; GetShellActionListener利用方式显示
private TextArea textArea; //多行文本框,显示程序运行状态

GetCookieActionListener是对应按钮监听功能,与其相同的还有GetShellActionListener,主方法分析完毕后,操作逻辑就是这两个按钮的操作逻辑,具体工作逻辑如下:

faGVkMqhYxR4Z6c.png

Step 1跑完后跳至Step 2,最后Step 3;

美化:D [Updating…]

BeautyEye GUI美化

  • http://www.52im.net/thread-26-1-1.html
  • http://www.52im.net/extend/docs/api/beautyeyev3/index.html?overview-tree.html
  • http://www.52im.net/extend/docs/api/beautyeyev3/serialized-form.html#org.jb2011.lnf.beautyeye.ch1_titlepane.BETitlePane

美化前:

美化后:

申明

转载请申明本文档链接
Post by: Bin4xin.

其他

HOME · 镜像 · 博客 · WIKI

此文档对您有帮助吗

文章目录
    • main()
    • ⌘ command+ 左键单击 TDOAFrame 跳转
    • ⌘ command + 左键单击GetCookieActionListener跳转
    • 美化:D [Updating…]
  • .. / 研究 / 其他研究 /

    Author: Bin4xin.
    Build Ver: 2.1.5.1db1b0f release By Action.
    Time Build in: Sat, 07 May 2022 08:56:41 +0800
    Last modified 未做修改