通俗易懂的Java Commons Collection 2分析 - 先知社区Java反序列化之CC2Java–cc2链反序列化漏洞&超级清晰详细 - Erichas - 博客园Java反序列化-CC2分析 - 掘金 前言距离上次学习CC1时间有点长了,最近事情太多了,但是java学习不能放下。 知识准备如果搜索Commons-Collections能注意到有两个,一个是cc一个是cc 4.0,而cc2是专门为cc 4.0版本的链子。 CC2依赖12345678910111213141516<dependencies> <!-- https://mvnrepository.com/artifact/org.apache.commons/commons-collections4 --> <dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-coll ...
打这个之前不知道没有二进制,组了个队三个人就我一个web手,就我能做,而且碰巧那天有事,就没搞。 源码: 链接: https://pan.baidu.com/s/1UyPxdLbXr6ZxwG0zhwP_KA 提取码: flagFrom 公众号:大头Sec ezphp环境搭建1docker run -itd -p 1238:80 php:8.3.2-apache # 这个会自动拉取 然后将相关文件拖到/var/www/html下即可。然后写一个flag 1echo "flag{test_flag" > /flag 复现1234567<?php highlight_file(__FILE__);// flag.phpif (isset($_POST['f'])) { echo hash_file('md5', $_POST['f']);} ?> 做的时候犯蠢了,之前就遇到过这个侧信道,但是测试的时候有的时候行有的时候不行,后来才知道window ...
本来先复现红明谷的,但是看到有人给我传了个这个就先看看这个。国外的比赛。 前言官方下载链接: https://github.com/tamuctf/tamuctf-2024https://tamuctf.com 注意这个提供的复现环境是使用make搭建的,win上安装make环境之后分别使用: 12make buildmake run 就可以构建docker环境,配置环境变量。 Cereal Just made a new website. It’s a work in progress, please don’t judge… 考点: SQL注入构建之后直接开在了本地8000端口上。上来给了一个guest用户的测试账号密码,可以登录进去看看。能看到有一些参数。登录验证的是authenticate.php文件。我们能在profile页面上看到大概需要的内容。能注意profile.php里有base64解析并反序列化Cookie的操作。然后就是看有没有过滤验证等函数:refresh看起来可以注入,测试:联合查询。根据内容构建序列化poc,别直接编码,注意有protected字段 ...
AWD比赛入门攻略总结 因为过几天要参加长城杯线下的awd,前几天参加了一会某平台的awd测试,被打烂了,这里重新准备一下脚本和一些常用命令:其中md5N4tro92.=>b70c5fd752cf767e859543caa10e3a21注意,本篇内容均为网上文章搜罗来的,后期可能会二次修改。且不保证脚本均可跑且无问题,请自行分析。打不过就删服务,谁也别打😡 比赛流程一般情况下是先给一段时间进行加固,再进行攻击。之前参加时候不清楚,以为没有开服务。所以一定详细读规则。 攻击准备信息搜集一般情况下会给一个ip段,然后需要探活寻找其ip。比如bugku平台提供的ip:(图来自网络)批量写脚本然后进行ip探活,其中X为1-255之间批量扫描。或者比如其他比赛:也是类似操作,但是似乎域名不能进行nmap等工具的扫描。 IP、端口 nmap官方文档:https://nmap.org/man/zh/man-host-discovery.htmlhttpscan 主机探测:https://github.com/zer0h/httpscan 查看当前ip12ifconfig ...
现在我要点名一个黑盒,全是登录框,谜语描述的比赛。 WEBnginxfile https://www.cnblogs.com/zpchcbd/p/12654984.html 配置错误添加别名逆天,根本没见过,我太菜了。然后就是脚本寻找/var/secret的尽头 123456789101112import requestsfrom tqdm import trangeurla = "http://192.168.16.179:8002/files../var/secret1/secret2/secret3/secret4/secret5/secret6/secret7/secret8/secret9/secret10/secret11/secret12/secret13/secret14/secret15/secret16/secret17/secret18/secret19/secret20/secret21/secret22/secret23/secret24/secret25/secret26/secret27/secret28/secret29/secret3 ...
前言最近摸鱼开发,周末本来想打来着,但是补作业就没打。要了其中几道题目的docker,那个没有的pickle反序列化过段时间再说吧。 My first cms搭建12docker build .docker run -p 9292:80 --name my_first_cms [ImageId] 考点CVE-2024-27622我最开始这个爆破了一下,用小字典没打开,在google找到了一个rce,但是文章没法访问,我以为是前台RCE,傻逼了。/admin登录 12adminAdmin123 Extensions > User Defined Tags 修改 user_agent代码运行:/readflag第一次运行执行的默认的输出UA,再执行就有flag。 全世界最简单的CTF考点vm1逃逸搭建 1docker compose up -d 源代码中提到/secret查看源代码。 1234567891011121314151617181920212223242526272829303132333435363738394041424344const express = requir ...
前言之前看到这个一直想搞,但是鸽了没有复现,提供了不少经典的内容,这里挑几个感兴趣的复现一下。官方WP及docker下载:https://github.com/X1cT34m/0xGame2023/tree/main Week 2ez_sandbox之前一直没学习过vm沙箱逃逸。于是趁这个简单题学习一下。docker部署(对应文件夹下): 12docker build -t ez_sandbox -f .\Dockerfile .docker run -p 8111:3000 --name ez_sandbox [imageId] 源码: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111 ...
挺好玩的,层层递进,有点像之前看过有个git学习的流程。太菜了,很多基础的命令虽然都会,但是实际上用起来还是有偏差。脚踏实地一点。 注意如果网络出现问题,注意网卡的配置以及代理的问题。 0 ssh链接 The goal of this level is for you to log into the game using SSH. The host to which you need to connect is bandit.labs.overthewire.org, on port 2220. The username is bandit0 and the password is bandit0. Once logged in, go to the Level 1 page to find out how to beat Level 1. 就是基础ssh连接 1ssh bandit0@bandit.labs.overthewire.org -p 2220 按照要求输入密码 0-1 The password for the next level is stored in a ...
链接:https://pan.baidu.com/s/1UTOxWRtF986reDCFLrq6Dg?pwd=2cn4提取码:2cn4 官方提供了赛题docker环境。搭起来我都费劲…太菜了我 dockerfile使用 https://blog.csdn.net/dongdong9223/article/details/83059265 我连给我个dockerfile 我都不会搭建。使用方法如下: 进入Dockerfile所在文件夹,构建image: 1docker build -t nctf_logging -f .\Dockerfile . 等待完成后正常用就行,映射端口 1docker run -p 127.0.0.1:8111:8080 --name nctf_logging [image ID] 我后面才看到在NSS上有题目😡。 logging起完是这个页面。考点是log4j,但是只知道并没有利用过。要寻找JNDI注入点,在Headers中,当修改Accept请求头时出现406响应。 Accept 头, 如果 mine type 类型不对控制台会调用 log ...
使用新方法绕过之前我在 使用 Python 脚本修改语雀导文件图片格式 (二) 这篇文章提供了如何绕过防盗链的检测功能而继续使用语雀的图床。也就是使用no-referrer参数来实现目的。最近因为换了新的hexo主题,这个主题自带一个统计功能,记录每天的UV、PV等信息。但是由于之前使用的这个no-referrer,就会影响统计的数据不准确。因此在找了一段时间后发现了这个: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/Headers/Referrer-Policy 也就是说,不适用meta元素来控制整个页面,而是使用对特定标签修改referrerpolicy参数来实现特定网站使用no-referrer。因此我们的需求就是为每一个img元素添加一个referrerpolicy=no-referrer参数,最开始我打算使用js来一个一个添加这个问题,因为之前写主题时候就笨笨地使用这个方法,虽然写起来很简单,但是很影响体验。因此我选择了为hexo写插件,本来打算直接写进主题插件然后二改,但是这样并不适合推广,就改成了npm这种插件。 ...