- 博客(32)
- 收藏
- 关注
原创 JBoss 4.x JBossMQ JMS 反序列化漏洞 CVE-2017-7504(参考peiqi文库以及gpt)
JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTTP Invocation Layer的HTTPServerILServlet.java文件存在反序列化漏洞,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。攻击者会将这整个类都序列化,等到反序列化是,会直接还原出一个类来直接进行执行(这是我之前的观点,但是并不是特别正确)攻击者不是构造一个类,而是通过一些方式利用java已经存在的类。攻击者会将这整个类都序列化,等到反序列化时,会直接还原出一个对象来直接进行执行。
2025-12-15 21:51:26
279
原创 Nginx越界读取缓存漏洞CVE-2017-7529(参考peiqi文库以及gpt)
如果我的请求中包含Range头,Nginx将会根据我指定的start和end位置,返回指定长度的内容。如果这次请求又命中了缓存文件,则可能就可以读取到缓存文件中位于“HTTP返回包体”前的“文件头”、“HTTP返回包头”等内容。缓存的部分存储在文件中,每个缓存文件包括“文件头”+“HTTP返回包头”+“HTTP返回包体”。bytes=-%d1,-%d1代表的是从文章末尾第d1个字节开始读,一直读到从文章末尾第d2个字节的位置,由于d2数字赋值较大,会越界读取服务器本不会加载的内容。把一整块乱七八糟的东西。
2025-12-13 21:30:46
764
原创 vscode有关java.sql.SQLException: No suitable driver found for jdbc:mysql://localhost:3306/***报错问题坑点
在想要运行代码的时候要点我红框圈住的,这个红框任选其一都能正常跑出来,只有右上角的蓝框报错。今天帮同学使用java操作数据库的时候出现了这个报错。并且在vscode中代码文件的后缀是.java结尾。结果点击代码界面当中的Run就跑出来了,大无语了。点击运行怎么也跑不出来。
2025-11-28 20:48:59
138
原创 ensp配置通过trunk链路能够实现多个交换机的相同vlan互访
为了使这两个交换机的相同vlan能够通,我们需要将LSW1和LSW2之间连接的线配置成trunk模式。使用pc1命令提示符ping一下pc2,看看刚才的设置是否生效。相关拓扑图,pc1的ip为192.168.1.1/24。pc2的ip为192.168.1.2/24。pc3的ip为192.168.1.3/24。首先来配置交换机LSW1的g0/0/1端口。再来配置交换机LSW1的g0/0/2端口。然后我们使用pc1来ping一下pc3。接下来我们来配置LSW2交换机。首先对LSW1交换机进行配置。
2025-10-27 08:52:44
242
原创 ensp配置telnet aaa模式,以及华为S5735交换机实现telnet aaa配置
sysint vlan 1q(退回到[Huawei])aaa(进入[Huawei-aaa])
2025-10-13 12:09:34
565
原创 攻防世界-warmup
第一个分支与我们想要包含的文件名矛盾,不能绕过,第二个通过巧妙设计,我们是能绕过的,第三个和第二个类似,只是多了解码一步,于是我们尝试构造?/ffffllllaaaagggg"从第一个字符开始截取,截取8位,正好是hint.php,然后赋值给$_page,判断这个变量中的值是否在source.php和hint.php两个名称构成的数组中,如果在返回true,这里明显是返回true,于是我们就绕过了上边的分支,接下来到了include函数,它会将"hint.php?
2025-07-21 23:07:43
489
原创 攻防世界-upload1
打开靶场发现有一个上传的功能,立马想到上传木马,然后使用蚁剑进行连接,于是我们上传写好的php木马upload1。直接提示请上传图片,于是我们又想到使用bp抓包先将php文件改为jpg文件,然后再上传的过程中再改为php文件。然后在目录中寻找flag。
2025-07-21 22:29:50
363
原创 攻防世界-Web_php_include
最后有一个include函数,但是此时我们并不知道flag在哪个文件当中,或者说并不确定是否有一个flag.php或者flag.txt,于是我们可以通过php伪协议来给变量$page赋值一个php代码,来尝试执行代码。这里注意,php://会被过滤掉,并且这里双写绕不过,因为他是一个循环,在替换之后还会检查,所以我们尝试大小写绕过。或者我们还可以使用data://text/plain协议,这个协议的优点是不用POST传参。并没有显示什么,我们尝试使用bp抓包,重复上述步骤。于是我们继续构造命令。
2025-07-21 22:21:24
352
原创 攻防世界-php_rce
通过题目得知,这是一道命令执行漏洞,不过主播并没有学过这个具体漏洞,通过查询得到这个漏洞执行的payload,(这里不在过度深究payload是怎么来的,因为博主现在能力有限)我们先猜测他是一个目录,于是构造payload。并没有回显,于是猜测是flag是一个文件。执行之后看到一个flag。
2025-07-21 21:55:54
199
原创 攻防世界-xff_referer
响应包中又提示必须来自google.com,这里博主想到了referer字段,就比如说,网页A跳转到了网页B,网页B中就必须有referer字段,并且这个字段存储着网页A的地址,这道题当中显然我们需要referer字段来存储google.com,根据题目,博主这里想到了请求包中X-Forwarded-For字段,它存储着客户端,也就是发出请求的一方的真实ip地址,使用bp抓包进行修改一下,打开靶场,页面提示ip地址必须是123.123.123.123。
2025-07-21 21:44:45
277
原创 攻防世界-command_execution
根据靶场的页面,和题目提示,我们可以判断出是命令执行漏洞博主在这里简单说明一下命令执行漏洞,就比如说在这道题目当中,设计的初衷是让我们输入一个ip地址,然后进行ping命令执行,但是由于这里没有进行过滤,或者未开启一些防护,导致我们可以通过一些首先我们来进行演示一下比如说我们想要执行ls来看一下当前目录中有哪些文件我们就可以这样写127.0.0.1;ls使用分号进行间隔,服务器会一次性执行显示出当前目录中有一个index.php。
2025-07-21 09:00:00
738
原创 攻防世界-baby_web
题目提示初始页面,我们可以想到index.php,于是乎我们进行访问一下。于是博主想到了使用bp抓包来看一下。打开发现是一句话并没有什么线索。但是这里直接跳回1.php了。成功在响应包中得到flag。
2025-07-20 15:00:00
352
原创 攻防世界-weak_auth
这里直接弹窗提示我们使用admin进行登录,这里已经暴露了账户名,然后我们又根据题目的名称weak,猜测可能是弱口令,于是尝试比较经典的密码,例如password,12345678,123456。打开靶场是一个登陆页面,我们什么也不输入,进行提交。最终123456成功登录。
2025-07-19 21:18:43
250
原创 攻防世界-unserialize3
进入靶场,我们发现一串代码,这个代码定义了一个类,这个类中有一个成员函数__wakeup()博主告诉大家这个函数有些特殊,当我们执行反序列化时,这个函数就会被触发执行,根据这段代码,触发wakeup函数之后就执行exit,exit会退出当前代码执行。
2025-07-19 19:04:20
483
2
原创 攻防世界-Training-WWW-Robots
这里直接给了一个疑似flag文件,不过前边备注着Disallow,这个是禁止爬取的意思,不用管,咱们直接访问这个文件。提示robots协议,于是我们访问一下robots.txt。
2025-07-19 18:41:07
315
2
原创 攻防世界-PHP2
server-status又没什么用,这下线索全断了,博主不得不看答案了,最终查阅资料可得,一般访问index.php文件用户是看不到代码的,通过index.phps可以查看index.php文件的源码。只有一句话,感觉并没有什么头绪,于是乎决定目录扫描,使用kali dirsearch工具,并没有扫描出来什么。博主在进行url编码之后传参,发现浏览器会自动url解码,所以博主想到给admin两次url编码。通过代码提示我们需要通过GET型传参给id传入经过url编码的"admin"
2025-07-19 18:28:05
328
原创 攻防世界-ics-06
不过并没有筛选出什么有效信息,不过我们注意到点开报表中心后url当中有一个通过GET型传参的id参数。打开靶场是这个画面,我们开始点击各个功能,发现只有报表中心能点开。于是乎想到信息可能存在于某个id值当中,于是使用bp进行爆破。开始爆破,最终得到一个id为2333的响应包长度较长。根据首页有个2018年1月1日。从1到10000,每次增加1。我们来筛选一下这个日期。
2025-07-19 17:19:36
179
原创 攻防世界-backup
你可以都尝试一下,博主在尝试了之后发现,只有第一个能解出来这道题。访问时,这里会自动下载一个index.php.bak的文件。打开靶场后提示我们index.php的备份文件。我们通过url来访问index.php.bak。这里博主也不知道,于是乎博主百度了一下。我们使用记事本打开这个文件。
2025-07-19 16:51:45
329
原创 攻防世界-cookie
可以看到cookie字段提示了cookie.php字段。访问之后提示我们看响应包,我们再次打开bp进行抓包一下。博主科普一下这个cookie是请求包当中的一个字段。最终我们在响应包中得到了flag。接下来我们打开bp来抓包一下。我们通过url来进行访问一下。题目提示cookie。
2025-07-19 16:38:52
198
原创 攻防世界-disabled_button
根据题目可知,解题的关键在于如何能够点开这个按钮。鼠标光标在flag上边同时点击右键进行检查。将disabled删掉即可。
2025-07-19 16:31:00
183
原创 攻防世界-robots
通俗点来讲就是这个网址下,有个robots.txt文件。这里提示了flag位置,我们通过url直接进行访问。首先我们来看一下robots协议是什么,百度一下。我们先来访问一下这个robots文件。
2025-07-19 15:58:14
350
原创 攻防世界-inget
提示我们需要传入id参数来获取flag,由于我们并不知道他数据库中flag的参数id值是多少,我们只能让sql查询语句为真,然后将所有数据都显示出来,我们可以用恒真式。原句变为select * from database.tablename where $id=“1” or 1=1–+"–+会将后面的内容注释掉,这里where也会成为一个恒真式,所以会显示所有信息,接下来我们到题目中去尝试。比如第一句,我们直接传参进去,句子就会变为。id=1" or 1=1–+经过尝试之后我们发现是单引号闭合。
2025-07-19 15:48:05
163
原创 攻防世界-easyupload
这里.htaccess文件的优先级比较高上传之后可以修改规则,让我们下一步可以上传指定的文件(例如.htaccess已经规定可以上传a.jpg)不过在尝试之后并没有成功上传,继续尝试等价扩展名绕过,空格绕过,双写绕过,大小写绕过,特殊符号绕过,最终都没有成功。我们通过题目和网页可以推测这个是文件上传漏洞,首先想到上传一句话木马文件,然后使用蚁剑进行连接。然后我们使用蚁剑进行连接,这两个都尝试一下,谁连上了,就说明上传到了哪个地方。由于上传的地方会进行过滤,所以我们将文件开头内容设置为GIF89a。
2025-07-19 15:13:24
363
原创 攻防世界- fileinclude
*所以这里存在一个文件包含漏洞,而 $ lan的值又是通过cookie的language赋值过来的,所以我们想到构造cookie当中的language,由于flag.php是php文件,我们怕包含进来之后php代码进行解析不显示,所以使用php://filter为协议base64进行编码,使其不能正常解析然后显示出来,构造语句。这里提示了flag在flag.php当中,把并且提示了一个目录,推测flag.php和index.php在同一个目录当中,然后我们通过查看源码找一下线索。
2025-07-15 19:24:33
374
原创 攻防世界-fileclude
我们发现是一段php代码,最开始提示了要包含flag.php文件,然后在代码的最后有一个include$file1,那我们就可以意识到应该是给file1赋值为flag.php,然后将文件包含进来,在此之前我们需要绕过几个条件。
2025-07-15 16:28:43
638
原创 攻防世界-easyphp
打开靶场我们发现了如下内容这里看似很复杂,我们从最后面来看最后变得**if($key1 && $key2){include “Hgfks.php”; echo “You’re right”.“\n”; echo $flag;}**意思是满足他要求的条件就会输出flag,条件为key1和key2相与为1,所以key1和key2都得为1,然后我们在向上看,key如何为1所以这条条件产生了一些矛盾,变量a既要求大于六百万长度又要小于等于3,这里我们想到了科学计数法,在php中变量如果是字符串,会计算字符串
2025-07-14 18:48:38
1158
原创 攻防世界-file_include(文件包含漏洞)
因为博主刚开始学习ctf,所以这确确实实是从小白视角开始了(手动狗头),在此之前,博主看了好多文章努力揣摩其中的意思,仍旧是一知半解,不过在坚持不懈的努力下博主终于弄懂了大致意思,为了帮助和我一样理解能力较差的同学,遂想要书写一篇便于理解的博客,让新手小白更容易入手和入门,之后还会继续更新,有什么不妥的地方还请大家多多指正[抱拳][抱拳][抱拳]博主看了好多文章,大部分都是作者直接给出了这个漏洞的定义,但是我觉得作为一个新手,第一次看到这种漏洞解释根本就是看不懂,所以博主在这里给出自己的解释。
2025-07-14 14:23:07
739
原创 攻防世界-file_include(文件包含漏洞)
因为博主刚开始学习ctf,所以这确确实实是从小白视角开始了(手动狗头),在此之前,博主看了好多文章努力揣摩其中的意思,仍旧是一知半解,不过在坚持不懈的努力下博主终于弄懂了大致意思,为了帮助和我一样理解能力较差的同学,遂想要书写一篇便于理解的博客,让新手小白更容易入手和入门,之后还会继续更新,有什么不妥的地方还请大家多多指正[抱拳][抱拳][抱拳]博主看了好多文章,大部分都是作者直接给出了这个漏洞的定义,但是我觉得作为一个新手,第一次看到这种漏洞解释根本就是看不懂,所以博主在这里给出自己的解释。
2025-07-14 14:04:30
848
原创 根据sqli labs靶场角度讲述sql注入(从底层了解sql注入语句原理)
通俗来讲就是在用户交互界面,对用户输入的数据没有做过滤或过滤的规则不够严格,导致一些非法的sql语句进入到接收端对数据库进行非法操作(例如:查询,增删查改数据库信息)接下来我们会通过一些sql注入实例来了解注入的原理我们以sqli labs靶场第二关为示例,这里我们先跳过怎么判断是否存在注入点和回显点,我们直接来看爆数据库名例如:这个是第二关源码中的sql执行语句,我们将“-1 union select 1,2,database()--+”全部传给了$id,然后实际上这条sql语句会变为。
2025-05-10 16:48:30
1264
本人大一网络工程,学校最近在宣传网络安全竞赛,对护网行动有些感兴趣该从哪入门学习
2024-03-15
为什么在进入我定义的函数走if语句无论什么情况都会跳到else里边
2024-01-09
照抄书上的冒泡排序为什么没有任何输出结果?
2023-12-15
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅