自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 第四届红明谷杯 web(部分)wp

可以本地起个容器 然后用get_class函数进行输出 class@anonymous%00/var/www/html/flag.php:7$0。/rust_code路由里传data都会被编译 利用编译读flag。在flag.php传入参数?exphpPhp8即可获得源码。然后su admin 填入密码 cat /flag即可。www.zip泄露了admin的账号密码。然后重开题目靶机输入就可以得到flag。提示访问flag.php,但回显no。信息·搜集 找到了一篇文章。用这个工具进行测信道攻击。

2024-04-05 09:57:43 355

原创 log4j远程代码执行(CVE-2021-44228)

Apache Log4j是一款非常受欢迎的Java日志记录框架,广泛应用于企业级应用和各种互联网产品中。然而,近期公开的CVE-2021-44228漏洞给这个稳定的框架带来了严重威胁。这个漏洞允许攻击者在受影响的系统上执行任意代码,可能导致敏感数据泄露、系统被完全控制等严重后果。该漏洞的产生主要源于Log4j的某些功能在处理特定输入时存在安全缺陷。攻击者可以通过精心构造的输入,利用Java的反射机制,触发特定条件下的代码执行。

2024-03-26 14:00:23 850

原创 nkctf 2024 web题解

不过这个绕过算是简单的,接下来我们看最难的exec绕过,这个东西不是字符串,而是方法,所以我们并不能像之前两种方式绕过,我们选择 Reflect.get 方法绕过。然后执行这个脚本后 马上重复发包(生成hint的包),连发六秒,保险起见 也可以多发几秒,这样总有一个是我们的生成的文件名。说明我们的content里面有提示,所以我们的思路就是首先走写文件的__call,然后读hint 直接放poc了。说人话 就是根据你提供的对象的键获取到对应的值 是不是和数组的索引有点像呢,我们用他来绕过。

2024-03-25 00:00:22 1744 17

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除