<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Ysoserial on Phat Mai Blog</title>
    <link>https://blog.pzhat.id.vn/categories/ysoserial/</link>
    <description>Recent content in Ysoserial on Phat Mai Blog</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Sun, 21 Dec 2025 00:00:00 +0700</lastBuildDate>
    <atom:link href="https://blog.pzhat.id.vn/categories/ysoserial/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Ysoserial Common Collections 3 Analyst (CC3)</title>
      <link>https://blog.pzhat.id.vn/posts/2026-01-21-ysoserial-cc3-analyst/</link>
      <pubDate>Sun, 21 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2026-01-21-ysoserial-cc3-analyst/</guid>
      <description>&lt;h1 id=&#34;ysoserial-common-collections-3-analyst-cc3&#34;&gt;Ysoserial Common Collections 3 Analyst (CC3)&lt;/h1&gt;
&lt;h3 id=&#34;tổng-quan&#34;&gt;Tổng quan&lt;/h3&gt;
&lt;p&gt;&lt;code&gt;CC3 (CommonsCollections3)&lt;/code&gt; trong ysoserial là một &lt;code&gt;gadget chain&lt;/code&gt; dựa trên thư viện &lt;code&gt;Apache Commons Collections&lt;/code&gt; để kích hoạt hành vi nguy hiểm thông qua &lt;code&gt;Java deserialization&lt;/code&gt;. Nó dựa vào cách một số lớp trong thư viện có thể được “xâu chuỗi” (chain) để thực thi &lt;code&gt;logic&lt;/code&gt; ngoài ý muốn khi một đối tượng được &lt;code&gt;deserialization&lt;/code&gt;.&lt;/p&gt;
&lt;h3 id=&#34;setup-debug-trong-intellij&#34;&gt;SetUp Debug trong IntelliJ&lt;/h3&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/By9T0v3rWx.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/BJtJ1O2B-l.png&#34;&gt;&lt;/p&gt;
&lt;p&gt;Lúc tiến hành setup để có thể debug, phải chú ý rằng CC1 và CC3 đã không còn chạy được sau Java version 8u71, vì sau phiên bản java đó &lt;code&gt;sun.reflect.annotation.AnnotationInvocationHandler&lt;/code&gt; đã thay đổi và không còn khả dụng. Vì vậy setup đẹp nhất là sử tải &lt;code&gt;JDK 1.7&lt;/code&gt; kèm theo đó là sử dụng &lt;code&gt;Ysoserial Commons Collections version 3.1&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Java Deserialze - URLDNS Chain analysis (ysoserial)</title>
      <link>https://blog.pzhat.id.vn/posts/2025-10-28-ysoserial-urldns/</link>
      <pubDate>Sat, 06 Dec 2025 00:00:00 +0700</pubDate>
      <guid>https://blog.pzhat.id.vn/posts/2025-10-28-ysoserial-urldns/</guid>
      <description>&lt;h1 id=&#34;java-deserialze---urldns-chain-analysis-ysoserial&#34;&gt;Java Deserialze - URLDNS Chain analysis (ysoserial)&lt;/h1&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/r1R3sp6Rgl.png&#34;&gt;&lt;/p&gt;
&lt;h3 id=&#34;java-deserialize-là-gì&#34;&gt;Java Deserialize là gì?&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Java cung cấp cho người dùng hàm &lt;code&gt;writeObject()&lt;/code&gt; để tiến hành quá trình &lt;code&gt;serialize&lt;/code&gt; các object ở đây quá trình serialize sinh ra để chuyển một đối tượng Java thành chuỗi byte để lưu trữ (file, DB) hoặc truyền qua mạng (socket, RMI, JMS).&lt;/li&gt;
&lt;li&gt;Và để có thể đọc được dữ liệu được serialize từ &lt;code&gt;ObjectInputStream&lt;/code&gt; ta có quá trình &lt;code&gt;deserialize&lt;/code&gt; ở java sử dụng hàm &lt;code&gt;readObject()&lt;/code&gt; cho quá trình đó.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;khai-thác-java-object-injection&#34;&gt;Khai thác Java Object Injection&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Rủi ro sẽ đến với các đối tượng xử lý deserialize các &lt;code&gt;Untrusted Data&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Attacker có thể lợi dụng các magic method, cách mà OOP vận hành từ đó tạo ra &lt;code&gt;exploit chain&lt;/code&gt; hoàn chỉnh và tiến hành sử dụng payload.&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;tiến-hành-setup-môi-trường-test&#34;&gt;Tiến hành Setup môi trường test&lt;/h3&gt;
&lt;p&gt;&lt;img alt=&#34;image&#34; loading=&#34;lazy&#34; src=&#34;https://hackmd.io/_uploads/S1UCyu2Clg.png&#34;&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
