- 博客(97)
- 收藏
- 关注
原创 JavaSec基础 反射修改Final修饰的属性及绕过高版本反射限制
这是因为java编译器对final修饰属性进行的内联优化 即编译时将final的值直接放到了引用他的地方,即使通过反射修改了该属性 也没啥用。把调用Unsafe相关方法的类A所在jar包路径追加到默认的bootstrap路径中,使得A被引导类加载器加载,从而通过。我们可以通过Unsafe的staticFieldOffset 或 objectFieldOffset来查找偏移量。new 的String比较特殊 可以被有效修改 其余类型的包装类也是如此。为什么修改了之后我们输出的仍然是原先的值呢?
2024-01-09 22:57:12 919
原创 PortSwigger Authentication
我的理解是这里的登录分3步 login login2 然后重定向到my-account。重置密码的最后一个阶段 我们传的参数中带了username 尝试改为carlos。猜测当vertify的值为carlos的时候 会向carlos的邮箱发验证码。在login2处直接访问my-account就跳过了login2的验证。在爆破的时候要确保当前的cookie是可用的 不然会302到登录界面。其中访问login2的时候会带上cookie。这个没回显的就是正确的密码 等待一分钟后提交。
2023-12-26 09:42:04 1003
原创 PortSwigger Access Control
这里的Cookie是wiener的 回去看 发现wiener已经是admin了。通过id传carlos 发现先访问到该页面 然后再重定向回登录界面。在change emil处发现可能可以修改role id。如果框架支持用请求头重写请求行 就可能导致访问控制的绕过。提供了一个下载聊天记录的功能 发现当前下载的是2.txt。基于referer的访问控制 只验证了是否来自xxx。在第二步的时候访问控制没做好 可以直接提升用户等级。此时点击删除 报access denied。在提升等级的时候需要二次验证。
2023-12-25 22:07:15 1014 2
原创 PortSwigger Business Logic Vulnerabilities
cart 添加进购物车 -> /cart/checkout 清算 -> /cart/order-confirmation?我们可以接收任何 以@exploit-0a2300c90469cc9d80ea5232011200d0.exploit-server.net结尾的邮箱。由于这里限制了一次最多加99 大概估计整数的上限是20M左右。猜测和stay-logged-in是同种方式。尝试将stay-logged-in的值解密。这里把加入购物车时价格可控的点修复了。添加购物车 -> 加券 -> 兑换。
2023-12-23 20:45:53 420
原创 portswigger pathTraversal
限定前部分必须是/var/www/images/ 直接穿越即可。存在多次url解码 我们多次编码即可。由于并不进行递归的替换 双写即可。
2023-12-23 07:52:13 378
原创 Portswigger sql注入
这里靶场指出 不要随意的测试 or 1=1 在update 和 delete下可能会增删数据。在union的第二个参数可以注出来 可以分两次读username 和 password。不知道是oracle还是SqlServer还是postgresql的语法。administrator登录 使用的Oracle数据库。需求: administrator登录。需求:获取Oracle数据的数据库版本。还要注意的是Oracle数据库的特性。需求:administrator登录。需求:返回包含null的值。
2023-12-22 14:23:11 992
原创 2023浙江省大学生信息安全竞赛初赛 部分wp
将这段js复制处理,放入console,把if的判断条件改为true,然后再次点击roll,可以发现弹。后端就只有个js文件,可以发现roll这段代码很关键(因为题目说通过roll得到flag)拿到题目,根据jpg的文件头,可以发现每两位16进制是反的,那么我们只需要翻转就行了。反转之后的结果并不是正确的(因为是逆序的十六进制),我们还需要将整体的字符串反。根据摩斯密码的特征,及那个DASH转为-,DOT转为.,获得下面的代码。使用steghide进行解密,获得flag.txt。数据放入010中生成图片。
2023-11-05 00:12:32 1238 8
原创 SHCTF 未出题目复盘
逆序得到中间那串像b64解码解不出什么 猜测还要rotateEmxh 和 flag编码后的前几位比较接近考虑大写字母需要继续偏移对大写字母处理完后得到解码得对比flag{Y0U_base64编码和解出的前12位数字也得继续偏移解b64得到flag。
2023-11-01 17:27:19 274
原创 NSS周常刷密码(3)
一开始以为是base92 base85之类的,这种题要知道flag的格式就比较好做,可以直接找找规律。很接近flag的格式,发现非字母对应的地方有点问题,考虑到题目说凯撒5号。查wp得知要过md5,这个当时的题应该有说的(然而也未必) 复现没这句话。这题应该也是当时给了第一句话让我们倒推key。(M+kr)**e 同余 c mod n。发现像盲文的东西只有三个字符来回出现。n1/n2 约等于 q1/q2。于是p3开三次得到p就行了。已知 n1/n2 = p1。梭出来的大小写有点问题。base64->键盘。
2023-06-10 08:01:19 597
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人