自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 shiro550漏洞复现与分析

远程调试环境本地搭建环境有点麻烦,索性就直接起docker,然后远程调试。进入vulnhub启动docker环境,使用exec命令进入容器查看进程发现存在漏洞环境的jar包,docker cp 打包到本地使用jar -xvf XXX.jar解压jar包,解压完成的目录结构将shirodemo-1.0-SNAPSHOT.jar包添加到libraries再将BOOT-INF添加到Modules中紧接着修改下dockerfile,如下version: '2'serv

2022-05-12 17:52:24 695

原创 ATT&CK实战 VulnStack靶机五

外网打点访问目标IP发现时ThinkPHP框架,经过报错测试发现版本号为v5.0.22,是存在漏洞的版本。百度寻找相关的漏洞去利用。Payloadhttp://192.168.111.31/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami成功RCE找能够getshell的漏洞利用点。Payl

2022-04-05 16:08:03 4680

原创 DASCTF X SU三月赛

Ezpop因为疫情学校周末开始补课了,昨天就中午看了看题,做了一个web,挺简单的简单记录下。利用链很好找。说下坑点吧。当用hackerbar传入cmd参数时要使用raw,如下然后导致我以为是需要原生类进行反序列化。利用链fin::__destruct()---->what::__toString()----->fin::run----->crow::__invoke()----->fin::world()----->fin::__call()-----&g

2022-03-27 23:10:59 555

原创 Java代码审计之某商城

SQL注入前台SQL注入​ 通过观察pom.xml引入的依赖可看到引入了极可能产生SQL注入的mybatis,可能产生SQL注入的点就是在使用${}对参数进行接受时,如果没有编写特定的过滤器就会导致存在SQL注入,全局搜索${}一个一个来看,第一个漏洞点。需要传入的是${orderUtil.orderBy},按照调用的规则在dao层下存在同名java文件调用看到OrderUtil,和我们传入的${orderUtil.orderBy}是一个,跟进去看下函数。有两种传参数

2022-03-26 10:28:23 4720

原创 JAVA反序列化CC1分析

反序列化的原理首先是要继承Serialize类只有继承了这个类菜能够进行序列化,如果某一个类没有继承serialize类并在一条利用链中所需要的地方,我们就可以通过反射来进行处理。例如在java中Runtime.getRuntime()是没有继承seralize类的但是Runtime.class是继承了的这样以来就可以通过反射来进行序列化和反序列化,反射核心代码如下上面的代码都是可以成功弹出计算器的。利用链的构造尝试使用同名不同类的方法来进行调用。在这里就是复习...

2022-03-26 10:20:23 5529

原创 CTFSHOW-WEB入门代码审计篇

web301漏洞点checklogin.php$sql="select sds_password from sds_user where sds_username='".$username."' order by id limit 1;";sqlmap一把梭出来账号密码登录拿到flagweb302更改部分if(!strcasecmp(sds_decode($userpwd),$row['sds_password'])){sqlmap跑出来账号密码却不知为何无法登录,然后尝试写

2021-11-02 13:54:14 426

原创 Java安全代码审计-Struts2

前言Java感觉自己学了和没学差不多,第一次尝试去审计java方面的代码,平常课很多,课下抽时间看的,第一次环境搭建,搞了几个小时,然后第二天审计的时候刚开始自己的思路有点问题,导致第二天也并没有实质性的进展,总共耗时3天半,从头到尾的把漏洞走了一遍,学到了很多,也学习到关于Struts2的知识,感觉很不错的一次代码审计体验。如有错误或者没有解释清楚的地方还望大佬们见谅。环境搭建安装tomcat环境,不再演示具体操作步骤创建一个Maven项目并勾选Create from archet..

2021-10-30 17:08:49 3031

原创 2021-鹤城杯部分Wp by Rewrite

Web狗的我今天上午满课,下午两节课,抽时间做了两个web,u1s1,两个web都是原题,pwn????刚开始pwn本地全部打通了,然后远程死活不通,最后跑路永劫无间了。哈哈哈哈WEBMIDDLE_MAGIC%0a绕过第一关最后加%23是#数组绕过第二关json 弱类型比较payloadGETaaa=%0apass_the_level_1%23POSTadmin[]=1&root_pwd[]=2&level_3={"result":0}SPRING

2021-10-09 19:00:00 1227

原创 [代码审计]-安洵杯 2019 不是文件上传

说在前面代码审计题目,buu平台给了源码链接,可自行下载代码分析代码下载完成后开始分析,看到了序列化和反序列化函数,尝试利用。给三个php文件都看了一遍之后发现可以通过构造序列化去读取flag文件。构造payload<?phpclass helper { protected $ifview = True; protected $config = "/flag";}$a = new helper();$b = serialize($a);echo

2021-10-07 17:30:18 1624

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除