自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 Commons-Collections3 , Commons-Collections4反序列化 从0开始手写exp

cc3关于类的动态加载执行恶意代码java基础知识中我们学到了一些ClassLoader.defineClass加载其实这里是ClassLoader这个类会递归,最终调用到defineClass[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6lZu3JAT-1649725376829)(https://raw.githubusercontent.com/hmt38/abcd/main/image-20220411155257616.png)]defineclass

2022-04-12 09:04:11 3030

原创 java序列化基础知识

java序列化基础知识Java反序列化漏洞专题-基础篇(21/09/05更新类加载部分)_哔哩哔哩_bilibili随便写个类[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TKIZlcI3-1649662374011)(https://raw.githubusercontent.com/hmt38/abcd/main/image-20220410173136861.png)]直接对他System.out.println(test);的话是这个效果为了更加直观,我们

2022-04-11 15:33:32 2402

原创 Commons-Collections6 反序列化 从0开始手写exp

CC6cc6的出现弥补了前面的cc1的setValue的缺陷,使得它可以在高于jdk8u65的情况下使用,jdk11不行ysoserial/CommonsCollections6.java at master · frohoff/ysoserial (github.com)如何手写exp可以看到后半段仍然与yso的cc1一致(一直到LazyMap.get)调用了TiedMapEntry,进去hashcode里面调用了getvalue这里是map.getkey对应的value如果改成恶

2022-04-11 15:31:48 2127

原创 浅谈 yso的 Commons-Collections1 (cc1)反序列化链 如何手写这条链子

yso的cc1ysoserial/src/main/java/ysoserial/payloads at master · frohoff/ysoserial (github.com)这里面找pocpackage org.apache.commons.collections;import org.apache.commons.collections.Transformer;import org.apache.commons.collections.functors.ChainedTransfo

2022-04-11 15:29:42 2400

原创 Commons-Collections1反序列化 从0开始手写exp

mavenForHappyJson是我的cc反序列化链工程文件参考https://space.bilibili.com/2142877265/video参考Commons-Collections1反序列化 - Java反序列化 - CTF知识点 | mikufans = (viewofthai.link)环境搭建设置jdk8,下载Java Archive Downloads - Java SE 8 (oracle.com)自己找8u65,下载完后无脑安装,然后打开项目结构project struct

2022-04-10 11:27:29 682

原创 buu刷题记录 [PWNHUB 公开赛 2018]傻 fufu 的工作日

[PWNHUB 公开赛 2018]傻 fufu 的工作日[PWNHUB 公开赛 2018]傻 fufu 的工作日(上传差异绕过) | (guokeya.github.io)/index.php.bak源码泄露,拉下来一看竟是混淆的参考PHPJiaMi 免扩展加密分析及解密_vsalw技术博客用其脚本进行一个解密,脚本如下:https://vsalw.oss-cn-shanghai.aliyuncs.com/phpjiami.zip解压后把待解密的放入encode目录$ php phpjiami.

2022-04-08 23:17:55 623

原创 buu刷题记录 [D3CTF 2019]EzUpload

[D3CTF 2019]EzUpload ©参考[D3CTF 2019]EzUpload(phar反序列化/.htaccess+phar关键字绕过) | (guokeya.github.io)参考[D3CTF 2019]EzUpload - 简书 (jianshu.com)参考2019 D3CTF ezupload题解_slug01sh的博客-CSDN博客代码审计,很快发现htaccess,phar没有过滤,试图挖链子发现可以!链子并转为phar<?php class dir{

2022-04-08 23:16:58 1688

原创 [红明谷CTF 2021]JavaWeb buu刷题记录

映入眼帘的报错,然后搜一下知道是spring的洞有个登录,然后提示json,又看到cookiecve-2020-11989Apache Shiro 身份验证绕过漏洞 (CVE-2020-11989) - 腾讯安全玄武实验室 (tencent.com)Apache Shiro权限绕过漏洞分析(CVE-2020-11989) (qq.com)参考这两篇,得出两种攻击方式payload1: 双编码绕过/ -> %2f ->%25%32%66payload2: 分号使用payl

2022-04-08 08:55:22 1802 1

原创 NSSCTF Round#1 Basic [nss2022年4月3日个人赛]web的题解

[nss个人赛]basic_check(复现)(83条消息) Nikto安装和使用_半砖的博客-CSDN博客_nikto安装参考:https://blog.51cto.com/dearch/2053703单纯复现比较简单[nssctf个人赛]sql_for_sql站点功能是:登录注册改密码登录和注册均没有注入点考虑改密码的时候会二次注入结果的确发现了异常,无论是用户名一开始注册的时候加了单引号,还是新密码用了单引号,状态码会报500,推测改密码的后台sqlselect p

2022-04-04 20:34:29 2486

原创 2022年3月buu月赛dasctf

2022年3月buu月赛dasctfwebezpop<?phpclass what{ public $a; public function __construct(){ $this->a = new fin(); }}class mix{ public $m1; public function __construct(){ $this->m1 = "?><?=system('cat

2022-03-27 21:40:02 6017 10

原创 java安全入门【持续更新】

java安全入门概述发现一个总体学习路线:Java Web基础 – EastJun’s Blog发现一个入门网站:https://how2j.cn/?p=50613了解了javaEEJava EE,Java 平台企业版(Java Platform Enterprise Edition),之前称为Java 2 Platform, Enterprise Edition (J2EE),2018年3月更名为 Jakarta EE(这个名称应该还没有得到群众认可)。是 Sun 公司为企业级应用推出的标准平

2022-03-27 12:26:31 3544

原创 live ctf 2022 部分web题解

[live_ctf_2022]Traveler找到漏洞点rce,难度可以做新生赛练习题[live_ctf_2022]Lovely Kitten Pictures此题考察一个提权的过程,从发现漏洞到获取admin权限的途中,你会先后拿到4个flag,很不错的一个模式!首先是一些简单的信息收集,之后会看到有path,猜测文件读写漏洞,之后就成功了!payloadGET /pictures.php?path=assets/../../../../../../../var/www/html/cat_

2022-03-23 10:44:49 1243

原创 2022d3CTF 部分web题基础知识学习

[d3ctf2020]shorterrome1.0反序列化链调试见上面(第三周标题为[d3ctf2020]的内容)当时参考的资料:ROME反序列化分析 (c014.cn)javassist使用全解析 - rickiyang - 博客园 (cnblogs.com)https://xz.aliyun.com/t/6787#toc-8 (java反射入门)https://developer.huawei.com/consumer/cn/forum/topic/020447303398723010

2022-03-23 10:37:21 4115

原创 2022虎符线上团队赛 有关web的部分题解(持续更新)

ezphp可以参考jacko大神的虎符CTF (wolai.com)题目是与p神之前的博客相似:我是如何利用环境变量注入执行任意命令 | 离别歌 (leavesongs.com)可惜题目相同环境不同,刚好此题是上面博客未解答的部分最终通过查阅资料发现:hxp CTF 2021 - A New Novel LFI - 跳跳糖 (tttang.com)简单而言就是 fastcgi在处理过大的临时文件时,删除文件没有关闭句柄导致/proc/PID/fd/泄露,于是制造了文件上传的点关于动态链接库的

2022-03-23 10:33:58 4159

原创 https 阿里云 的获取和配置 http变成https

http变成https名字起得很俗,应该叫 如何给web服务上ssl证书,是的,上了这个证书是变成https的关键首先来说一下 HTTP 与 HTTPS 协议的区别吧,他们的根本区别就是 HTTPS 在 HTTP 协议的基础上加入了 SSL 层,在传输层对网络连接进行加密。简单点说在 HTTP 协议下你的网站是光着身子在奔跑,但到了 HTTPS 下你穿了一件衣服,别人看不到你的肌肉了(当然,这好像不是好事,不重要),更安全了一点点,就大概这个意思。SSL 依靠证书来验证服务器的身份,并为浏览器和服务

2022-03-17 11:41:23 4220

原创 cfs靶场渗透训练

cfs靶场训练cfs2扫描目录发现http://xxxxxx/1.txt[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sDp03hAT-1646929011562)(https://raw.githubusercontent.com/hmt38/abcd/master/image-20220130223150017.png)]发现admin.php盲猜是后台页面,访问后发现通过搜索上面的关键字,找到一篇博客https://www.laimooc.cn/page/

2022-03-11 00:19:11 3870

原创 TP框架漏洞复现(持续更新)

TP框架漏洞复现tp起手:下载安装,漏洞复现下载安装tp源码在这:https://www.thinkphp.cn/down.html但b站说官方已经不提供源码下载了,要手动composer或者gitcomposer安装连的是php7.4.3的exe环境搭好是这样[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-l6Bz8gdI-1645798368511)(https://raw.githubusercontent.com/hmt38/abcd/master/

2022-02-25 22:28:20 4403

原创 node漏洞 【持续更新】

node漏洞持续更新

2022-02-24 22:42:54 1648

原创 CTF向 nodejs入门【持续更新】

ctf向 nodejs入门

2022-02-23 19:20:43 2781

原创 Typora上传图片 picgo+github的安装及其使用

Typora上传图片 picgo+github的安装及其使用

2022-02-23 18:10:33 496

原创 VNCTF 2022 wp web

vnctfInterestingPHP看见一个rce,第一时间想到蚁剑利用发现phpinfo不行?exp=print_r(ini_get_all());也可以输出配置信息收集到的disabled_functioninclude,include_once,require,require_once,stream_get_contents,fwrite,readfile,file_get_contents,fread,fgets,fgetss,file,parse_ini_file,show_so

2022-02-20 21:13:38 493

原创 hgame web week1 week2 wp ththaiai

web week1Fujiwara Tofu Shop看到qiumingshan.net直接就尝试Referer了Hachi-Roku是猜的有个什么树莓曲奇有点坑爹曲奇是cookie,但直接设置是不对的,没有键值,在response里看到set-cookie了,把那个键拿来用就对;汽油也是同理,最后payload如下:蛛蛛…嘿嘿♥我的蛛蛛点进去发现开发者界面只有一处是点击后真正会有跳转(有链接)的,正则匹配那个链接然后一直访问实现跳转就行了,何时停止循环:一开始猜测直接出flag结束,尝试无

2022-02-20 12:15:21 673

原创 XXE xml注入漏洞 入门

xxe 入门

2022-02-17 16:52:02 2107

原创 深圳大学致理楼L1 608————针对深圳大学致理楼L1的内网测试(第一弹)

深圳大学致理楼L1 608深圳大学L1 608深圳大学L1 608

2021-11-24 14:29:24 432 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除