- 博客(43)
- 收藏
- 关注
原创 Java反序列化—Fastjson基础
最近摆烂了很久,来学习一下fastjson Fastjson 是 Alibaba 开发的 Java 语言编写的高性能 JSON 库,用于将数据在 JSON 和 Java Object 之间互相转换。提供两个主要接口来分别实现序列化和反序列化操作。JSON.toJSONString 将 Java 对象转换为 json 对象,序列化的过程。JSON.parseObject/JSON.parse 将 json 对象重新变回 Java 对象;反序列化的过程所以可以简单的把 json 理解成是一个字符串。
2023-01-06 15:27:37 7727 2
原创 CC6链子
因为JDK8u71后,Java 官方修改了 sun.reflect.annotation.AnnotationInvocationHandler 的readObject函数++ Class
2022-10-27 22:51:37 934
原创 CC3(动态加载字节码)
严格来说,Java字节码(ByteCode)其实仅仅指的是Java虚拟机执行使用的一类指令,通常被存储在.class文件中。众所周知,不同平台、不同CPU的计算机指令有差异,但因为Java是一门跨平台的编译型语言,所以这 些差异对于上层开发者来说是透明的,上层开发者只需要将自己的代码编译一次,即可运行在不同平台 的JVM虚拟机中。
2022-10-18 22:48:39 492
原创 CC1(LazyMap版)
前面我们介绍了TransformedMap版的CC1链, 但是在ysoserial中用的是LazyMap,其实都差不多,下面开始分析一下,下面重在分析,如何找的就不说了(也不会)。如果文章有错误,欢迎斧正。
2022-10-14 17:11:51 676
原创 CC1(TransformMap版)
借用闪烁之狐的介绍是Apache软件基金会的项目,曾经隶属于Jakarta项目。Commons的目的是提供可重用的、解决各种实际的通用问题且开源的Java代码。Commons由三部分组成:Proper(是一些已发布的项目)、Sandbox(是一些正在开发的项目)和Dormant(是一些刚启动或者已经停止维护的项目)。包为Java标准的Collections API提供了相当好的补充。在此基础上对其常用的数据结构操作进行了很好的封装、抽象和补充。
2022-10-09 23:37:40 1315
原创 wireshark图片还原
然后Ctrl+f查找FFD8,从FFD8....开始,后面的十六进制数据就是我们的图片了。而前面的只是HTTP的请求头,删掉即可还原图片。4.在wireshark进行过滤,通过 ip.src==你手机的IP,来筛选数据流;得到两个数据流,因为我发送了两张图片,所以会有两个数据流。随便选择一个,右键 -> 追踪流 -> HTTP流。2.手机和电脑同时连接校园网,然后在手机向电脑发送一张图片。1.打开wireshark,选择WLAN。然后另存为 安服仔.jpg,位置选择桌面。在桌面点击我们还原的图片,嘿嘿。
2022-10-08 23:34:58 1369 1
原创 中间件漏洞总结笔记
中间件常见漏洞总结下面分三种常见的中间件来总结:IIS、apache、nginx声明以下涉及的图片内容均为互联网搬运。IISIIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。 IIS目前只适用于Windows系统,不适用于其他操作系统。解析漏洞IIS 6.x基于文件名该版本 默认会将 *.asp;.jpg 此种格式的文件名,当成Asp解析。
2022-05-03 17:17:04 5190
原创 SQL注入总结
在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。1、信息收集获取当前网站的操作系统select @@version_complie_os;获取数据库名select database();获取数据库用户select user();获.....
2022-04-26 19:17:53 2754
原创 sqlmap --os-shell 原理详解
os-shell 执行原理对于mysql数据库来说,--os-shell的本质就是写入两个php文件,其中的tmpugvzq.php可以让我们上传文件到网站路径下,如下图。然后sqlmap就会通过上面这个php上传一个用于命令执行的tmpbylqf.php到网站路径下,让我们命令执行,并将输出的内容返回sqlmap端。这是单看tmpbylqf.php的执行效果:过程演示本次实验环境是本机上搭建的sqli-libs,目的为了研究--os-shell的原理,..
2022-04-13 20:03:50 28307
原创 dc-9 靶机渗透学习
信息收集用nmap扫描当前网段nmap -sP 192.168.202.0/24对靶机进行端口扫描nmap -A -p- -v 192.168.202.148访问靶机的80端口,进行框架识别无框架的页面,尝试web服务漏洞,用dirsearch进行扫描,没有发现可利用的文件。漏洞利用尝试从页面模块处寻找漏洞,发现在search的地方存在SQL注入漏洞。测试过程通常我们测试SQL注入漏洞都是输入一个单引号或者双引号,根据返回的报错信息判断是.
2022-03-27 17:36:10 5632 1
原创 dc-8 靶机渗透学习
信息收集扫描当前网段nmap -sP 192.168.202.0/24扫描开放端口nmap -A -p- -v 192.168.202.147访问靶机的80端口,用Wappalyzer识别框架随便看看页面,简单对存在的参数进行sql测试,发现了一处疑似sql注入漏洞漏洞利用直接放到sqlmap跑吧,懒得手测了。sqlmap -u http://192.168.202.147?nid=1 --dbs --batch--...
2022-03-24 17:23:45 5018 1
原创 dc-7 靶机渗透学习
信息收集扫描当前网段nmap -sP 192.168.202.0/24查看开启的端口服务nmap -A -p- -v 192.168.202.146访问靶机的80端口,通过Wappalyzer识别出是Drupal 8先看一下靶机的说明不是技术性的?跳出框框去思考?ememm,那先观看一下网站的特点吧。对比新搭建的Drupal框架,发现在最下方多了一个@DC7USER。去谷歌搜索一下@DC7USER,发现了一个Dc7...
2022-03-23 18:25:09 4226 3
原创 dc-6 靶机渗透学习
信息收集扫描当前网段,确定存活主机nmap -sP 192.168.202.0/24对靶机进行端口扫描,发现80、22端口开放nmap -A -p- -v 192.168.202.145访问80端口,发现和dc-2一样的问题,会自动跳转到域名,需要手动在hosts文件加入ip对应关系。修改后重新访问80端口,用Wappalyzer扫描一下框架,发现是WordPress根据靶机作者的提示,大致就知道是通过爆破来做用专门的CM...
2022-03-21 21:35:40 1799
原创 dc-5 靶机渗透学习
信息收集扫描存活主机nmap -sP 192.168.202.0/24对靶机开放的端口服务进行扫描nmap -A -p- -v 192.168.202.143漏洞利用访问80端口 ,用Wappalyzer识别框架,发现只是个简单的页面查看一下源代码,发现有五个php文件,分别对应五个标题来到Contact查看了一下,发现有几个地方可以填写信息,抓取发送的数据包查看了一下,没什么特别。发送数据后会跳转到thankyou.php,并且...
2022-03-20 17:14:43 1977
原创 dc-4 靶机渗透学习
信息收集第一步还是老办法,探测主机存活。nmap -sP 192.168.202.0/24通过推断得出192.168.202.142是靶机,具体请看dc-2、dc-3,对靶机进行端口扫描。nmap -A -p- -v 192.168.202.142发现22、80端口开启,访问一下80端口,发现是个登录页面。用Wappalyzer识别框架,没试别出,查看源代码发现只是一个简单的登录界面这种情况感觉没必要再用nikto扫描了,尝试用bp爆...
2022-03-19 17:49:08 3236 1
原创 dc-3 靶机渗透学习
靶机修复dc-3靶机可能会存在扫不到靶机ip的问题,可以参考下面这篇博客解决,编辑网卡配置文件时命令有点错误。vim /etc/network/interfacers改成vim /etc/network/interfacesVulnhub靶机检测不到IP地址_阿帅start的博客-CSDN博客_靶机没有ip信息收集使用nmap对当前网段进行扫描nmap -sP 192.168.202.0/24在排除kali攻击机和物理机ip后,对192.168.2...
2022-03-17 22:47:45 3638
原创 dc-2 靶机渗透学习
网络扫描第一步先查看当前网段,进行主机探活nmap -A -p- -v 192.168.202.0/24发现80、7744端口开放访问192.168.202.131来看看网站的80端口是啥,可以看到提示不能连接dc-2造成这样的原因感觉是访问192.168.202.131时,发生了一次跳转到http://dc-2域名,而我们本地的host文件没有对应域名的ip,所以导致访问不成功。以root身份打开/etc/hosts文件,添加如下内容:192.168.2
2022-03-15 19:21:09 1426
原创 dc-1 靶机渗透学习
环境:Vmware 虚拟机软件dc -1 靶机ip地址:192.168.202.130kali攻击机ip地址:192.168.202.129本次渗透过程kali攻击机和dc靶机都采取NAT模式信息收集首先用ipconfig查看当前kali机所处网段。得到当前kali机的ip地址后,用nmap对当前网段进行扫描,主机探活。nmap超详细使用教程_Kris__zhang的博客-CSDN博客_nmap使用教程nmap -sP 192.168.202.0/24.
2022-03-11 22:38:52 3256 2
原创 session.upload_progress反序列化学习
Session的配置选项和存储方式在php.ini中存在四项配置项:session.save_path="" --设置session的存储路径session.save_handler="" --设定用户自定义存储函数,如果想使用PHP内置会话存储机制之外的可以使用本函数(数据库等方式)session.auto_start boolen --指定会话模块是否在请求开始时启动一个会话,默认为0不启动session.serialize_handler string --定义用来...
2022-03-10 20:37:56 1888
原创 ctfshow 反序列化
web254读代码后发现题目要求传入的值等于类里面的值?username=xxxxxx&password=xxxxxxweb255这里的话得有点改变,得让$this->返回的值为true,所以得构造一下链子如下<?phpclass ctfShowUser{ public $isVip; public function __construct(){ $this->isVip=true;}}$a=new ctfShowUser()...
2022-03-07 21:35:23 3590
原创 ctfshow SSRF
web 351直接读取本地文件url=file:///var/www/html/flag.phpurl=127.0.0.1/flag.phpweb352这里要求是http或者https协议,只需要满足这个就可以了。url=http://localhost/flag.phpurl=http://127.0.0.1/flag.phpurl=http://127.1/flag.phpurl=http://0.0.0.0/flag.phpurl=http:/...
2022-02-28 17:06:23 1042
原创 dnslog盲打学习
前言在渗透或者ctf中,我们可能会遇到一些没有回显的漏洞,这个时候可以通过dnslog来判断存不存在漏洞,并且得到漏洞执行的结果。什么是dnslogdns是在我们输入一个域名如A.com时,会通过DNS把域名解析为ip,靠着dns解析到真正的ip地址127.0.0.1,这样子才能访问127.0.0.1服务器上的相应服务。那么DNSlog是什么。DNSlog就是存储在DNS服务器上的域名信息,它记录着用户对域名www.baidu.com等的访问信息,类似日志文件。可以通过这篇文章好好
2022-02-27 03:41:13 3236
原创 用SSRF打穿内网
前言这里通过国光的靶场来对SSRF进行练习,看一下靶场的设计图理清楚一下攻击流程,在172.72.23.21这个服务器的80端口存在SSRF漏洞,并且80端口映射到了公网的8080,攻击者可以在8080端口借助SSRF漏洞发起对172目标内网的探测和攻击。xxx.xx.xx:8080 -判断存在SSRF能够对外网发起请求的地方,就有可能存在SSRF。看一下这个站点的正常功能,是一个站点快照获取。先试试访问一下外网,用www.baidu.com来试一下。发现访问成.
2022-02-18 23:04:24 7905 10
原创 SSRF服务器端请求伪造漏洞基础
SSRF服务器端请求伪造漏洞基础,下面分四个专题来说1、什么是ssrf?2、ssrf的相关协议3、ssrf如何利用?4、ssrf漏洞的绕过5、ssrf漏洞的加固一、什么是ssrf?SSRF是一种由攻击者构造形成并由服务器端发生的恶意请求的一个安全漏洞,正因为恶意请求由服务器端发起,而服务器端可以请求到与自身相连并且和外部网络隔绝的内部网络系统。所以一般情况下,SSRF的攻击目标是外网无法直接访问的内网系统。借一下别人的图片展示一下这个过程:由于业务需求
2022-02-17 22:27:53 2751
原创 简单xss接收cookie平台的搭建以及xss拿cookie的一些总结
接收平台的搭建_BlueLotus_XSSReceiver这个是搭建教程:打Cookie小工具_BlueLotus_XSSReceiver链接:百度网盘 请输入提取码提取码:tdoj我是将其搭在服务器上,模拟最真实的攻击环境。搭在服务器上需要几个条件,一是得有apache服务,二是得有php环境。Linux环境搭建:CentOs + Apache + MySQL + PHP - 云+社区 - 腾讯云下面说一下在搭建过程中踩的坑。一、在上传的时候直接上传解压好的_Blue...
2022-01-27 02:50:07 4251
原创 DVWA靶场通关
Brute Forcelow等级:先随便输一下账号密码,在bp抓包发送到intruder模块,先点击清除§。然后选中下面admin和password的值,点击添加§,表明这是要爆破的点。选择爆破模式集束炸弹(Clusterbomb),对于这几种模式的区别,可以看一下这篇博客。burpsuite中intruder模块爆破的四种模式_liweibin812的博客-CSDN博客_burp intruder 模式转到有效载荷(payload)这个界面,加.
2022-01-24 02:07:25 3478 1
原创 2021年终总结
学习方面:第一个学期感觉的话,比我想象中要更快结束。想起刚来时学的东西,看了理解了之后就过去了,很多时候没有实际操作一下。后来在学长的教诲之下也是改正了这个毛病。刚开始时,学了一点点c语言,后面就没有怎么学这个东西了。也是在打ctf还有皮卡丘、upload两个靶场,直至今日,ctfshow也是做完了信息收集、爆破、命令执行、php特性、log4j2复现,还有sql注入和文件包含做了一点。至于靶场的话,皮卡丘靶场也是没写学习笔记,upload勉勉强强写了。在过程中也是学了很多东西,确实看到大佬的思路,
2022-01-16 00:15:43 2637
原创 ctfshow 文件包含
web78这题最基本的文件包含,直接include(flag.php),flag.php这个文件是不会回显到页面上的,但是可以配合伪协议来让文件显示出来。payload:?file=php://filter/convert.base64-encode/resource=flag.phpweb79禁用了php,那么可以用data协议,data协议是可以执行代码的。payload:?file=data://text/plain;base64,PD9waHAgc3lzdGVtK
2022-01-12 20:17:55 2827
原创 无参数读文件和RCE
题目背景:长安战疫杯的RCE_No_Para代码解析:preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])preg_replace是执行正则搜索,如果搜索到则替换为空。\W是匹配非数字、字母、下划线,[^\W]则是非\W的东西,即数字、字母、下划线,相当于小写的\w。正则表达式 – 元字符 | 菜鸟教程然后难点是(?R)?,意思为递归整个匹配模式。举个例子:a() #递归零次a...
2022-01-08 21:45:30 647
原创 ctfshow 命令执行
web29这题的话还是比较基础的,考点是通配符和eval函数,要求传入的c中不能有flag这四个字母,我们可以用通配符?来绕过,即fla?.php通配符_百度百科然后可能有的师傅想直接c=system('tac fla?.php'),这样子的话是没有返回值的,还是得好好看php文档eval函数的介绍。PHP: eval - Manual需要echo system('tac fla?.php');才能得到回显,所以payload是?c=echo system('.
2022-01-05 18:51:56 3488 1
原创 ctfshow php特性(89——150plus)
web89这题的逻辑是如果存在$_GET['num'],则用正则表达式匹配$num中的值,如果成功匹配则程序终止于"no no no",否则进行下一步,如果intval($num)有正确的返回值,则输出$flag。解题思路:该题要求传入的值不能有数字,那我们的话可以利用preg_match的一个漏洞,即无法处理数组,从而进行绕过正则匹配,同时intval函数处理一个数组有正确的返回值,可以达到输出flag的目的。payload :num[]=或num[]=任意..
2021-12-14 18:16:23 5010
原创 ctfshow 爆破(web入门)
web21打开题目显示要登陆密码随便输入123,123抓个包试试,发现Authorization:有一串字母,拿去base64解码试试发现是我们刚输入的账号密码所以爆破点有了,发送到测试器清除§,然后在爆破点加上§接着在payload这里直接载入从题目下载的字典接着在有效负载处理那里添加前缀再添加一个base64编码,同时取消勾选下面的url编码字符接着到选项这里,调一下请求引擎,线程数建议别调太大,我前面调了200试了几次...
2021-12-08 15:17:49 3601
原创 sql注入中的联合注入
联合注入联合注入顾名思义,就是使用联合查询进行注入的一种方式,是一种高效的注入的方式,适用于有回显同时数据库软件版本是5.0以上的MYSQL数据库。至于为什么需要版本是5.0以上的MYSQL数据库是因为MYSQL会有一个系统数据库information_schema,能很快的通过几条注入语句获取到想要的数据。UNION语法mysql中,union用于将多个select语句的结果组合到一个结果集中,并删除结果集中的重复数据。语法为:select column,...from tabl.
2021-12-06 23:07:09 6638 3
原创 分享一些题目
一、无字母webshell,题目如下<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ die("Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @eval($code);}else{
2021-12-06 23:02:23 1101
原创 upload靶场第一-二十一关
利用upload靶场第四关做apache 2.x解析漏洞复现环境配置:首先在phpstudy打开配置文件httpd-conf打开文件找到下面这个地方,添加箭头所指的那句代码,环境就配置好了apache 2.x解析漏洞原理:操作:先在记事本写下<?php phpinfo();?>然后将文件重命名改成11.php.shtmlljjb(随便打,只要不认识就行)在upload靶场中上传,复制图片链接,打开就看到执行成功了up.
2021-11-19 21:24:50 4859
转载 ctfshow-misc
misc5下载压缩包后打开发现是一张图片,用hxd打开,拉到最后发现flagmisc6下载后又是熟悉的压缩包里面带有一张图片,用hxd打开,很无语,flag在中间的部分(或者直接ctrl+f搜索ctf)misc7破防了,老方法misc8熟悉的压缩包,用hxd打开图片,先ctrl+f搜索一下有没有ctf或者flag的字样,好!发现没有。然后从开头慢慢往下看,在中间的部分看到png的文件头标识,尝试将该位置到结尾的东西复制...
2021-11-19 18:09:25 642
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人