【java安全】CommonsCollections2(4.0) [TOC] 【java安全】CommonsCollections2前言Apache Commons Collections是一个重要的辅助开发库。包含了⼀些Java中没有的数据结构和和辅助方法,不过随着Java 9以后的版本中原⽣库功能的丰富,以及反序列化漏洞的影响,它也在逐渐被升级或替代。 在2015年cc链被提出时,Apache Commons Collections有两个分支: commo 2023-08-24 java安全 #【java安全】CommonsCollections2(4.0)
【java安全】CommonsCollections1(TransformedMap) [TOC] 【java安全】CommonsCollections1java开发过程中经常会用到一些库。Apache Commons Collections提供了很多的集合工具类。 很多项目会使用到该库,可以通过相关的调用链,触发Commons Colletions 反序列化RCE漏洞 接下来我们介绍一些重要的类 InvokerTransformer这个InvokerTransformer类可以使用 2023-08-24 java安全 #【java安全】CommonsCollections1(TransformedMap)
【java安全】CommonsCollections1(LazyMap) [TOC] 【java安全】CommonsCollections1(LazyMap)前言前面我们学习了cc1链使用TransformedMap构造,但是ysoserial使用的是LazyMap进行构造的,相对复杂一点 我们先复习一下: LazyMap和TransformedMap都是在CommonsCollections模块中,我们想要测试首先需要创建maven项目,然后导入坐标 12345&l 2023-08-24 java安全 #【java安全】CommonsCollections1(LazyMap)
【java安全】CommonsBeanUtils1 [TOC] 【java安全】CommonsBeanUtils1前言在之前我们学习了java.util.PriorityQueue,它是java中的一个优先队列,队列的每个元素都有优先级,在反序列化这个对象的时候,为了保证队列顺序,会将队列中的元素进行排序,从而调用了java.io.Comparator接口的compare()方法,进而执行恶意反序列化操作 我们能不能找到除了之前提到的Transfo 2023-08-24 java安全 #【java安全】CommonsBeanUtils1
【ISITDTU 2019EasyPHP】使用异或webshell [TOC] [ISITDTU 2019EasyPHP]使用异或webshell解题index.php 123456789101112<?phphighlight_file(__FILE__);$_ = @$_GET['_'];if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7 2023-08-24 wp #【ISITDTU 2019EasyPHP】使用异或webshell
【ISCC1】实战题阶段1 【ISCC1】实战题阶段1首先配置好vpn,进入如下界面: 然后右键查看源码,发现这是 Drupal7: 然后网上查一下这个版本的漏洞: 好像有一个命令执行漏洞 访问 /CHANGELOG.txt可以发现相关版本日志 然后我们去github上找一下exp: 这个可以用,我们直接git下来 然后直接利用即可,查看所有进程的命令为:ps aux不要加- 我们运行脚本: 正确 2023-08-24 wp #【ISCC1】实战题阶段1
【ISCC1】 [TOC] 【ISCC1】misc好看的维吾尔族小姐姐 五十六个民族,五十六支花,五十六个兄弟姐妹是一家。现如今,民族团结的思想早已深入人心,而维吾尔族又是中华民族的重要组成部分,解决本题需要各位解题人知晓维吾尔族同胞的说话方式。 将图片该高度,获得一张类似二维码的图片,将图片水平反转一下,然后扫码(换了好几个网站)得到逆序的html实体编码,反过来,然后解码,得到flag 菜鸟 2023-08-24 wp #【ISCC1】
【HZNUCTF】findme findme我们访问网站发现如下提示: 1Please POST 'shit' to /cmd 提示我们需要post请求提交参数,访问 /cmd 目录 提示在环境变量中没有发现ls命令,于是我们使用绝对路径: 查看到了flag在根目录下面,于是我们使用 : 1shit=/bin/cat flag 提示我们没有权限,于是我们使用命令: 1shit=/usr/bin 2023-08-24 wp #【HZNUCTF】findme
【hgame2023】week1 [TOC] 【hgame2023】week1webClassic Childhood Game 兔兔最近迷上了一个纯前端实现的网页小游戏,但是好像有点难玩,快帮兔兔通关游戏! 打开页面发现有一个js游戏,我们直接查看源码: 我们查找alert关键字: 发现了一串可疑的16进制ascii码,我们在控制台执行以下该js函数: flag直接出来了。 我写题时发现了游戏结束的js代码: 游戏结 2023-08-24 wp #【hgame2023】week1
【HDCTF2023】 【HDCTF2023】wp[TOC] webWelcome To HDCTF 2023在源码的 game.js中找到了flag 在控制台输出 console.log(seeeeeeeecret)得flag SearchMaster使用dirmap扫描目录,发现:composer.json,访问一下: 123456789101112131415161718192021222324252627282 2023-08-24 wp #【HDCTF2023】