# CommonsCollection1 Payload - Java Transformers to Rutime exec() and Thread Sleep
{% hint style="success" %}
Learn & practice AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Learn & practice GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Σε αρκετές περιπτώσεις μπορείτε να βρείτε ένα payload απο deserialization java που χρησιμοποιεί transformers από τις Apache common collections όπως το παρακάτω:
Πρώτα απ' όλα, πρέπει να γνωρίζετε ότι ένας **Transformer στην Java** είναι κάτι που **λαμβάνει μια κλάση** και **την μετατρέπει σε μια διαφορετική**.\
Επίσης, είναι ενδιαφέρον να γνωρίζετε ότι το **payload** που **εκτελείται** εδώ είναι **ισοδύναμο** με:
Στην τελευταία ενότητα του payload μπορείτε να δείτε ότι ένα **αντικείμενο Map δημιουργείται**. Στη συνέχεια, η συνάρτηση `decorate` εκτελείται από το `LazyMap` με το αντικείμενο map και τους αλυσιδωτούς μετασχηματιστές. Από τον παρακάτω κώδικα μπορείτε να δείτε ότι αυτό θα προκαλέσει την **αντιγραφή των αλυσιδωτών μετασχηματιστών** μέσα στο χαρακτηριστικό `lazyMap.factory`:
Έτσι, θυμηθείτε ότι μέσα στο **factory** είχαμε αποθηκεύσει **`chainedTransformer`** και μέσα στη **`transform`** συνάρτηση **περνάμε από όλους αυτούς τους αλυσίδωτους μετασχηματιστές** και εκτελούμε ο ένας μετά τον άλλο. Το αστείο είναι ότι **κάθε μετασχηματιστής χρησιμοποιεί `object`****ως είσοδο** και **το object είναι η έξοδος από τον τελευταίο μετασχηματιστή που εκτελέστηκε**. Επομένως, **όλοι οι μετασχηματισμοί εκτελούνται αλυσίδωτα εκτελώντας το κακόβουλο payload**.
_Σημειώστε πώς το `value` είναι η είσοδος κάθε μετασχηματισμού και η έξοδος του προηγούμενου μετασχηματισμού, επιτρέποντας την εκτέλεση ενός one-liner:_
Σημειώστε ότι εδώ **εξηγήθηκαν τα gadgets** που χρησιμοποιούνται για το **ComonsCollections1** payload. Αλλά μένει **πώς όλα αυτά αρχίζουν να εκτελούνται**. Μπορείτε να δείτε [εδώ ότι **ysoserial**](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections1.java), προκειμένου να εκτελέσει αυτό το payload, χρησιμοποιεί ένα αντικείμενο `AnnotationInvocationHandler` επειδή **όταν αυτό το αντικείμενο αποδομηθεί**, θα **καλέσει** τη συνάρτηση `payload.get()` που θα **εκτελέσει ολόκληρο το payload**.
Μπορείτε να βρείτε περισσότερα gadgets εδώ: [https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html](https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets.html)
Μάθετε & εξασκηθείτε στο AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Μάθετε & εξασκηθείτε στο GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Ελέγξτε τα [**σχέδια συνδρομής**](https://github.com/sponsors/carlospolop)!
* **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**