- 博客(1)
- 收藏
- 关注
原创 CTFHUB-think_java(2020-网鼎杯-朱雀组-Web-think_java)
将编码后的内容填充到命令上,再通过ysoserial获得bin文件,拿到文件之后,我们还需要对其进行base64加密,这里使用的一个Python脚本。但是这是网鼎杯原题的payload,那个题目中flag名称就是flag,是不变的所以可以这么用,通过-d @来提取flag文件内容然后发到自己服务器。获得payload之后,先在咱们的服务器上监听端口之后,在另一个接口处输入payload,来进行反弹shell,注意开头的Bearer保留。进入之后,将我们的得到的信息输入登录实例,来进行调用。
2023-07-20 17:06:22 412 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人