- 博客(3)
- 收藏
- 关注
原创 第四届红明谷杯 web(部分)wp
可以本地起个容器 然后用get_class函数进行输出 class@anonymous%00/var/www/html/flag.php:7$0。/rust_code路由里传data都会被编译 利用编译读flag。在flag.php传入参数?exphpPhp8即可获得源码。然后su admin 填入密码 cat /flag即可。www.zip泄露了admin的账号密码。然后重开题目靶机输入就可以得到flag。提示访问flag.php,但回显no。信息·搜集 找到了一篇文章。用这个工具进行测信道攻击。
2024-04-05 09:57:43 355
原创 log4j远程代码执行(CVE-2021-44228)
Apache Log4j是一款非常受欢迎的Java日志记录框架,广泛应用于企业级应用和各种互联网产品中。然而,近期公开的CVE-2021-44228漏洞给这个稳定的框架带来了严重威胁。这个漏洞允许攻击者在受影响的系统上执行任意代码,可能导致敏感数据泄露、系统被完全控制等严重后果。该漏洞的产生主要源于Log4j的某些功能在处理特定输入时存在安全缺陷。攻击者可以通过精心构造的输入,利用Java的反射机制,触发特定条件下的代码执行。
2024-03-26 14:00:23 850
原创 nkctf 2024 web题解
不过这个绕过算是简单的,接下来我们看最难的exec绕过,这个东西不是字符串,而是方法,所以我们并不能像之前两种方式绕过,我们选择 Reflect.get 方法绕过。然后执行这个脚本后 马上重复发包(生成hint的包),连发六秒,保险起见 也可以多发几秒,这样总有一个是我们的生成的文件名。说明我们的content里面有提示,所以我们的思路就是首先走写文件的__call,然后读hint 直接放poc了。说人话 就是根据你提供的对象的键获取到对应的值 是不是和数组的索引有点像呢,我们用他来绕过。
2024-03-25 00:00:22 1744 17
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人