自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(381)
  • 收藏
  • 关注

原创 关于博客和github

关于博客和githubgithub其实很久之前已经在慢慢弄了,但是每次增加了啥东西就要git弄一次确实麻烦,但是如果不这样的久了就忘了。。。所以github也咕了,最近花了点时间把本地没push的东西都扔上了github,之后学的东西应该也都扔github上了,博客基本不会再更了,除非有一些特别有意思的东西值得写篇文章分享一下。github:https://github.com/bfengj/CTF欢迎star呜呜呜嘉人们。...

2022-03-08 20:05:14 1668 4

原创 Blog of Friends

前言自从接触ctf,渐渐也认识了很多师傅们,被很多师傅们带,从他们那里学习到了很多东西,汇总一下他们的博客。博客Y4tacker’s CSDNY4tacker’s new blog会下雪的晴天L0nm4rataoMy0n9s

2021-04-03 22:22:22 1814 6

原创 2022-D^3CTF-Web-Writeup

2022-D^3CTF-Web-Writeup前言比赛的时候做了shorter就摆烂了,正好有个作业拖到了周末别的题目就没怎么看。幸好比赛环境还保存1周,把Java给复现了,剩下3题看看wp学习学习不想复现了。别的题目的wp参考网上吧。shorterrome反序列化,但是要缩短长度。参考https://4ra1n.love/post/-IMSkqHfy/#%E5%88%A0%E9%99%A4%E9%87%8D%E5%86%99%E6%96%B9%E6%B3%95但是最后还是长了。改用Jiang宝

2022-03-07 23:48:42 5679

原创 D3CTF2021-non-RCE

non-RCE前言去年D3CTF的题目,最近刚复现完国赛的那道Java,感觉出题的思路也是魔改的这题,所以来复现一下这题。password绕过不谈代码了,因为审完之后思路还是比较清晰的,就是利用JDBC对AsjpectJWeaver反序列化写文件到classpath然后反序列化rce。第一重过滤是这个: public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterCha

2022-03-07 19:53:52 4250

原创 Log4j2-rce-学习

Log4j2-rce-学习前言当时漏洞出的时候在准备期末考试就没管,现在重新拾起来。。exppackage com.summer.test;import org.apache.logging.log4j.Logger;import org.apache.logging.log4j.LogManager;public class Test { private static final Logger log = LogManager.getLogger(); public st

2022-03-04 12:51:36 807

原创 2021-CISCN-fianl-ezj4va

2021-CISCN-fianl-ezj4va前言去年国赛决赛的0解Java,后来出现在了DASCTF八月挑战赛,当时不太会Java所以没有看,今天找个时间复现了一下。写的比较简单,具体可以看参考链接中的文章。代码审计访问/robots.txt得到文件名可以下载到源码。pom.xml:<project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

2022-03-04 00:27:41 4908

原创 [Java反序列化]AspectJWeaver反序列化

[Java反序列化]AspectJWeaver反序列化前言2021年二月份ysoserialize增加了这条AspectJWeaver链子,之后陆续在2021年的D3CTF以及国赛决赛中都出现了这条链子的攻击,所以学习一下AspectJWeaver的反序列化,之后再复现一下D3CTF和国赛决赛的两道Java。依赖 <dependency> <groupId>commons-collections</groupId>

2022-03-03 15:57:48 1711

原创 2022-卷王杯-happyFastjson

2022-卷王杯-happyFastjson前言昨天看了fastjson,因为最近比赛的fastjson出现的有点多。卷王杯Y4出了道fastjson的题目,考点是比较基础的东西,学习一波。分析import java.io.ByteArrayOutputStream;import java.io.InputStream;import java.util.HashMap;import java.util.Map;public class FlagBean { private int

2022-03-02 22:41:55 1927 1

原创 SUSCTF2022的两道Java复现

SUSCTF2022的两道Java复现前言比赛的时候没有看,一是因为摸了整个寒假,Java是一点想不起来了。。。二就是因为队里的心心直接秒了。。不过这两道fastjson似乎都有一些奇奇怪怪的问题,复现的话从中学习一些东西就行了。baby gadget v1.0admin admin123登录后台后给了lib,然后有个fastjson反序列化的输入,根据题目意思是自己找链子但是似乎网上的链子也能打通:inputtext={"@type":"org.apache.xbean.propertyedi

2022-03-02 22:28:07 1099

原创 Tomcat-Session反序列化学习

Tomcat-Session反序列化学习简介CVE-2020-9484。要求:tomcat必须启用session持久化功能FileStoretomcat/lib或者WEB-INF/lib目录下的依赖存在可用的gadget在服务器上存在已知路径文件内容可控漏洞分析漏洞比较简单就直接提一下,具体的代码可以自己分析。当开启了session持久化功能FileStore的时候:<?xml version="1.0" encoding="UTF-8"?><!-

2022-03-02 13:05:50 1568

原创 [Java安全]fastjson学习

前言之前的文章的补充了,咕了半年再好好学学fastjson。初认fastjsonFastjson 是一个 Java 库,可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使是一些预先存在的没有源码的对象。它关键的方法就是三个:将对象转换成JSON字符串:JSON.toJSONString将JSON字符串转换成对象:JSON.parse和JSON.parseObject()简单的写个类:

2022-03-01 21:03:20 1253

原创 [Java反序列化]C3P0反序列化

[Java反序列化]C3PO反序列化环境 <dependency> <groupId>com.mchange</groupId> <artifactId>c3p0</artifactId> <version>0.9.5.2</version> </dependency>什么是c3p0C3P0是一个开源的

2022-03-01 16:12:58 730 1

原创 [Java安全]绕过高版本JDK的JNDI注入学习

[Java安全]绕过高版本JDK的JNDI注入学习前言接近2个月没有更新博客了,并不是自己在学什么东西,而是玩了整个寒假。。。因为去年的一些事情,导致现在的自己很颓废,但是毕竟是开学了,还是要慢慢学习了。基本方法找到一个受害者本地CLASSPATH中的类作为恶意的Reference Factory工厂类,并利用这个本地的Factory类执行命令。利用LDAP直接返回一个恶意的序列化对象,JNDI注入依然会对该对象进行反序列化操作,利用反序列化Gadget完成命令执行。这两种方式都非常依赖受害

2022-03-01 14:34:25 1044 1

原创 2022-工大抗疫-web-writeup

Web1GET /There_is_no_flag_here.php HTTP/1.1Host: eci-2ze7fu15ewwxadups678.cloudeci1.ichunqiu.comCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.

2022-01-21 12:09:00 2106 1

原创 BUUCTF-PWN-Writeup-1-5

前言开始刷一刷Buuctf的PWN题,一遍学一遍刷题了。其实主要是堆学的顶不住了。。。一个下午才搞懂一个知识点,太tm的难了。test_your_ncfrom pwn import *from LibcSearcher import *context(log_level="debug",os="linux")p = remote('node4.buuoj.cn',27517)p.interactive()rip坑。。。。一个gets的栈溢出,后门函数fun()在0x401186,本

2022-01-20 21:44:50 3272

原创 整数溢出学习

前言开始整数溢出的学习,这部分相对来说很简单了。原理64位的gcc-5.4的类型及字节数如下:类型字节范围short int2byte(word)032767(00x7fff) -32768-1(0x80000xffff)unsigned short int2byte(word)065535(00xffff)int4byte(dword)02147483647(00x7fffffff) -2147483648-1(0x800000000xffffffff

2022-01-17 22:51:14 713

原创 格式化字符串学习

常见的格式化字符串函数输出:函数基本介绍printf输出到 stdoutfprintf输出到指定 FILE 流vprintf根据参数列表格式化输出到 stdoutvfprintf根据参数列表格式化输出到指定 FILE 流sprintf输出到字符串snprintf输出指定字节数到字符串vsprintf根据参数列表格式化输出到字符串vsnprintf根据参数列表格式化输出指定字节到字符串setproctitle设置 arg

2022-01-17 17:57:10 885

原创 栈溢出学习

前言跟着ctfwiki学习,所有题目都在ctfwiki上可以找到。加油加油。栈溢出原理栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。看一个简单的程序:#include <stdio.h>#include <string.h>void success() { puts("You Hava already controlled it."); system("/bin/sh");}void

2022-01-16 23:09:49 2032 1

原创 PWN环境安装

这里写目录标题一级目录二级目录三级目录linux换源pythonpwntoolschecksec和ROPgadgetgdbpwndbgonw_gadgetmain_arena_offsetIDA Promain_arena_offsetIDA Pro一级目录二级目录三级目录linux换源vim /etc/apt/sources.listdeb http://mirrors.aliyun.com/ubuntu/ xenial maindeb-src http://mirrors.aliyun.c

2022-01-12 21:25:49 1246

原创 Docker远程API未授权访问导致的Docker逃逸

Docker远程API未授权访问导致的Docker逃逸前言是给社团学弟学妹们一次讲课的一次md。服务器https://cloud.tencent.com/act/campus当然想要复现学习这个的话,本地也足够了,可以在linux虚拟机中装docker来复现即可。DockerDocker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也

2022-01-09 23:28:35 1393

原创 2021-湖湘杯final-Web

2021-湖湘杯final-Web前言今年湖湘报的社企组的结果就是最后只能摆烂,然后决赛那段时间正好在复习期末,然后考完了想好好的休息一段时间,打游戏打累了再来复现一下湖湘杯final的题目放松放松。vote今年HTB的基本上算是原题了,复现的时候才发现当时做那题的时候就摆烂没管了,所以一点印象没有。。。const path = require('path');const express = require('express');const pug

2022-01-05 19:41:44 2276 1

原创 [PHP]无需可控文件的LFI-RCE学习

[PHP]无需可控文件的LFI-RCE学习前言昨天晚上P神的代码审计圈子里面提到了一个LFI的方法,题目来源是前段时间的HXPCTF中的题目includer's revenge。国外的一个师傅通过fuzz的方法通过iconv成功的将任意一个文件里的内容转换为一句话木马的方式,基本上可以说,PHP的LFI可能就到此为止了。今天参考陆队的文章:https://tttang.com/archive/1395/,来学习一下思路和攻击方式。确实不得不说,nb。这篇文章就只是大概记录一下学习的思路了,水一点因为

2022-01-05 16:17:06 2584

原创 [Leetcode]20天算法刷题计划之算法入门

前言Leetcode里面的20天算法刷题计划中的算法入门部分的31道题,使用Go语言。704. 二分查找package question704func Search(nums []int, target int) int { start,end := 0,len(nums)-1 for start <= end { mid := (start+end)/2 if nums[mid] == target { return mid }else if nums[mid] &l

2022-01-04 16:48:48 4565

原创 colly爬虫库学习笔记

colly爬虫库学习笔记前言稍微的学习了一下Go语言的基础知识(错误处理和协程通道这些还没看),想着能不能做点东西,突然想到自己当时学了python之后就是专门为了写爬虫(虽然后来也咕了,只会一个request.get和post),所以也稍微的学习一下Go语言的爬虫(暂时不会太深入,更深入的东西等以后再慢慢学了)。安装因为用的是Goland,所以安装直接就让Goland来安装了。学习笔记简单例子一个简单的例子:package mainimport ( "fmt" "github.co

2021-12-22 13:26:41 1220

原创 寒假学习计划

寒假学习计划其实基本上算是12.13号就考完了期末考试,然后打了一周的游戏放松了一下,这周也正式开始学习了。不过接下来12.27-1.9号还有算法课,正好也和我之前打算寒假学学数据结构和算法的考虑吻合了。先开始Go的学习吧,Java安全暂时咕了,先花几天时间把Go的基础语法之类的给学了,然后正好下周的算法课就开始拿Go去刷力扣,进行算法的学习,以后也是Go作为主语言。然后打算拿Go写点东西,目前是打算写一个awd的框架,用不用到web还没想好,到时候再看了。之后应该会学一段时间的渗透,想刷一些渗透靶

2021-12-20 11:29:58 5882 1

原创 2021-西湖论剑-Web-Writeup

前言师傅们随便看看吧。。排版可能不太好,第一次用飞书,wp有一部分是学长写的,弄到csdn上也懒得重新排版了。。。oa?RCE?首先先看到一个登录界面先试一下弱口令admin/admin123进入后台后台功能点很多,试了下网上的poc,结果没有写入权限。开始审计代码发现有个phpinfo的路由,访问一下发现了开启register_argc_argv。时发现这个cms的文件包含点特别多,但是很多都限制了文件后缀,比如Action.php,这里我恰好在index路由中找到了一个只限制后缀为.ph

2021-11-21 12:36:54 6178 3

原创 接下来的一个月

这周应该也算是这学期最后打比赛的一周了吧。期末了,要去复习了,退役了。比较幸运的是,12月13号就考完了(还剩下一门英语,等同于13号就放假了)。开始全身心的复习期末了,操作系统、密码学和计网,也算是提前半个月开始了复习,时间比较充裕,还算是OK。接下来的比赛应该也就周四的软测决赛和周六的西湖论剑了。东华杯和深育杯的决赛遥遥无期,只希望在13号之后了。湖湘杯也是太卷了,打不过打不过。等13号考完计网就可以开开心心的去学习了,很多想学的东西,很多想做的事情,加油啊!昨天花了点时间整理了一下我的gith

2021-11-15 22:45:45 800 1

原创 2021-湖湘杯-Web

前言总的来说的话,题目质量还是不错的,另外那道XSS也是0解,也幸好自己是一点XSS都不会(寒假补一波),卷是真的卷,还有很多的东西都只停留在表面吧,除了shiro的鉴权绕过是自己之前专门学过的,所以打开pom.xml看到1.5.0的版本立马就知道这题得有个鉴权绕过,别的,剩下的打shiro一开始没打通才换了工具打(后来才发现我一直在拿cc的链子打,我说怎么打不通。。。)。还是慢慢学习了。easywill打开页面发现是个WillPHP,而且应该就是assign的模板渲染了,而且根据这个东西和tp有点关

2021-11-14 21:08:07 4573 4

原创 2021年深育杯Web

WebLog访问发现是个文件下载,下载的是日志文件,目录穿越不太好传,尝试拿bp爆破一下日期来下载Log,发现了一个jar:访问?logname=cb-0.0.1-SNAPSHOT.jar把jar包下载下来,发现存在一个反序列化的后门: @ResponseBody @RequestMapping({"/bZdWASYu4nN3obRiLpqKCeS8erTZrdxx/parseUser"}) public String getUser(String user) throws E

2021-11-14 18:33:41 2210 2

原创 Go学习笔记(二)

前言第一篇学习了基本结构和基本数据类型,这一篇学习一下控制结构。(接下来就是水博客的时间了hhh)控制结构if-elseif condition1 { // do something } else if condition2 { // do something else } else { // catch-all or default}即使当代码块之间只有一条语句时,大括号也不可被省略。关键字 if 和 else 之后的左大括号 { 必须和关键字在同一行,

2021-11-10 21:12:00 666

原创 Go学习笔记(一)

前言开始学习一下Go,虽然最近一直在看Java安全。本来打算是以Java作为主语言,想了一下还是以Go作为主语言,因此先把Go给学一下,以后的各种写代码的事情都拿Go来完成,以此来不断地学习Go。Go的学习大概会持续1-2周叭,因为中间还有其他的事情要做。之后Go的学习也会带着,再去继续学习一下Java安全。之后大概会补一下XSS,然后可能会先开始由PHP往底层慢慢学习,以及学习各种安全方面的问题。(好吧从写这个的时候到现在已经过了2个月了,我的Go还停留在刚学不到一周的水平上,我真是菜!)大概等10

2021-11-10 20:41:21 644 1

原创 [Java反序列化]rome反序列化学习

前言也算是忙里偷闲了,看了一下午的操作系统感觉自己就是傻子。。。晚上把前段时间的战疫比赛遇到的rome的反序列化链给学习了一下,之后应该还是继续课内的学习,除了打打比赛,其他的学习得等到寒假了。分析从网上找了利用链:TemplatesImpl.getOutputProperties()NativeMethodAccessorImpl.invoke0(Method, Object, Object[])NativeMethodAccessorImpl.invoke(Object, Object[])

2021-11-09 20:40:56 1342

原创 陇原战疫2021网络安全大赛 Web

前言题挺有意思的,Web有点难,而且后面三道难题放的有点晚了,时间不够(肝了一下午的Java)。这个比赛的难度,能早9晚9的话可能还好一些,早9晚5就有点紧了。Java还是太菜了,需要学很多的东西。eaaasyphp反序列化链的构造很简单就不提了,正常构造写文件发现应该是不行的,目录应该不可写。给了个Hint类里面提示phpinfo,那打一下phpinfo看一下:class Bypass { public function __construct(){ $this->

2021-11-08 11:02:44 5803 3

原创 RCTF2021 EasyPHP

EasyPHP先分析一下nginx.conf,也是一个一个查的来好好的学一波。listen:监听设置。server_name:设置虚拟主机的名称,域名,可以通配符、正则。如果当一个名称匹配多个 server 的是时候,匹配优先级如下:确切的名称以 * 开头的最长的通配符名称以 * 结尾的最长通配符名称第一个匹配的正则表达式location:根据 URI 进行配置设置。location [ = | ~ | ~* | ^~ ] uri { ... }none,如果没有修饰符,则将该

2021-11-08 00:58:40 1665 1

原创 RCTF2021 ezshell

前言RCTF当时没打,感觉还是错过了学习的机会。今天下午看firebasky师傅的github的时候偶然看到了RCTF的题目,所以打算找个时间把这个比赛的Web复现一下。就没有把所有的web题目都放一篇文章上,因为最近各种事情还有复习,复现题目也是断断续续了,可能接下来会过个好几天才继续看下一题,时间间隔拉的太久,而且每道题学到的东西也比较多,写的相对来说也比较详细,就单独拉出来成一篇文章了。WriteupMisc里面的一道Web,get访问/shell之后可以得到源码反编译之后审计一下:////

2021-11-05 22:10:47 627

原创 第四届强网拟态 EasyFilter

前言当时比赛没报名,借了个号上去瞅了一眼题目,看到这个PHP代码审计比较亲切就做了这一题,当时也是通过报错大胆尝试成功试了出来解法。赛后花爷拿着我的wp去了p神的知识星球问了一下原理,P神给了个解答,但是自己还没有看过PHP的C代码所以很难理解(实际上都一年没有碰过C语言了)。恰好打算把最近的事情忙完就去学学PHP的底层,过了这么些天,昨天弄好了vscode调试PHP的C代码的环境,今天仔细研究了一下终于有点懂了,而且第一次看PHP的底层C,感觉学到了好多的东西。做题时候写的WP<?php

2021-11-04 10:46:38 631

原创 Tomcat Filter内存马

前言之前学了flask的内存马,一直都想学学Java的内存马,所以就学了Tomcat Filter内存马,感觉还是太菜了呜呜呜好难看不太懂。最近学Java写下的文章都不太想发出来了,因为自己本身就没搞懂,都是迷迷糊糊的,看着各种文章上面说是怎么怎么样,然后分析了一波,给出了POC和结论,我是除了会用POC其他一点都没看太懂,只能说自己还是太菜了呜呜呜。主要跟着天下大木头师傅的文章进行学习。POC注意命令执行那里放的是windows的,linux用注释里面的。<%@ page import="

2021-11-02 22:29:22 872 1

原创 [2021东华杯]Web Writeup

EzGadget给了源码,IDEA打开看看,有个反序列化的点: @ResponseBody @RequestMapping({"/readobject"}) public String unser(@RequestParam(name = "data",required = true) String data, Model model) throws Exception { byte[] b = Tools.base64Decode(data); I

2021-11-01 00:53:02 3736 4

原创 [红明谷CTF 2021]JavaWeb

前言在复现强网拟态的那题Java,原来是今年红明谷的原题,所以到buuctf上复现了一下,熟悉一下攻击的流程,之后学习具体的技术细节。WP首先进入页面一看到那个500页面就知道是Spring或者SpringBoot了(还是不太了解,之后再去好好学学)。访问/login会提示/json,再访问/json又会302返回/login,很明显是需要登录得了,传点东西:username=1&password=1提示登录失败,但是cookie里带了rememberMe=deleteMe;,是个shi

2021-10-30 22:05:27 1782 1

原创 [Writeup]2021强网拟态 Give_me_your_0day

前言当时没能做出来,当时想到了mysql恶意服务端读取文件,但是没能读成功,不知道是为什么。今天看到Firebasky师傅的github更新了writeup,也是学习了一波。解法1当时没有拿Seay去扫,单纯的自己肉眼审install.php。自己审这种前后端没有分离的代码,只会去看不涉及到前端的PHP代码,就出了问题,遗漏了漏洞。拿Seay扫一下第一条就能扫到,install.php608行的这个文件包含漏洞: <?php requir

2021-10-29 21:48:25 575

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除