FastJson反序列化学习
FastJson反序列化学习
参考:
fastjson反序列化漏洞
FastJson反序列化漏洞
Fastjson
流程分析maven配置<dependencies> <!-- https://mvnrepository.com/artifact/com.alibaba/fastjson --> <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.24</version> </dependency> <!-- https://mvnrepository.com/artifact/com.beust/jcommander --> <dependency> < ...
JNDI注入学习
JNDI注入学习
参考:
从文档开始的jndi注入之路
openJDK之如何下载各个版本的openJDK源码
JNDI+RMI代码IRemoteObjpackage cn.evo1ution;import java.rmi.Remote;import java.rmi.RemoteException;public interface IRemoteObj extends Remote { public String sayHello(String keywords) throws RemoteException;}
RemoteObjImplpackage cn.evo1ution;import java.rmi.RemoteException;import java.rmi.server.UnicastRemoteObject;public class RemoteObjImpl extends UnicastRemoteObject implements IRemoteObj{ public RemoteObjImpl() throws ...
RMI反序列化学习
RMI反序列化学习
参考:
Java反序列化RMI专题-没有人比我更懂RMI
RMI反序列化漏洞之三顾茅庐-流程分析
RMI反序列化漏洞之三顾茅庐-攻击实现
RMI反序列化漏洞之三顾茅庐-JEP290绕过
JAVA安全基础(四)– RMI机制
浅学RMI反序列化
流程分析建议看Java反序列化RMI专题-没有人比我更懂RMI,讲的很细,这里先写一下视频中的样例程序
样例程序ServerIRemoteObj接口
package org.example;import java.rmi.Remote;import java.rmi.RemoteException;public interface IRemoteObj extends Remote { public String sayHello(String keywords) throws RemoteException;}
RemoteObjImplpackage org.example;import java.rmi.RemoteException;import java.rmi.server.Unica ...
Shiro反序列化学习
Shiro反序列化学习
参考:
Shiro反序列化漏洞笔记一(原理篇)
Shiro反序列化漏洞笔记三(解疑篇)
Pwn a CTF Platform with Java JRMP Gadget
Shiro反序列化
环境搭建可以直接git下来切换版本,也可以直接用这个链接下载,使用的版本是1.2.4。
git clone https://github.com/apache/shiro.gitcd shirogit checkout shiro-root-1.2.4
下载后修改samples\web\pom.xml里面的jstl版本为1.2
<dependency> <groupId>javax.servlet</groupId> <artifactId>jstl</artifactId> <version>1.2</version> <scope>runtime</scope></dependency>
导入为maven项目后配置下tomc ...
ctfshow Web入门 刷题记录 4
ctfshow-Web入门刷题记录4
参考:
CTFSHOW web入门 java反序列化篇(更新中)
CTFSHOW web入门 java反序列化篇 web855
CTFSHOW-Java反序列化
java反序列化web846直接URLDNS访问题目网址即可
package show.ctf.java;import java.io.ByteArrayOutputStream;import java.io.IOException;import java.io.ObjectOutputStream;import java.lang.reflect.Field;import java.net.MalformedURLException;import java.net.URL;import java.util.Base64;import java.util.HashMap;public class web846 { public static void main(String[] args) throws IOException, NoSuchFieldException, ...
Java反序列化学习
Java反序列化学习
参考:
https://www.yuque.com/tianxiadamutou/zcfd4v
https://github.com/phith0n/JavaThings
https://github.com/Y4tacker/JavaSec
https://github.com/3em0/studyNote
https://github.com/threedr3am/learnjavabug
https://boogipop.com/2023/03/02/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E7%A0%94%E7%A9%B6/
https://space.bilibili.com/2142877265/
基础知识Java基础,重点是序列化、反序列化、反射、动态代理和类的加载等。
URLDNSSerTest.javapackage com.evo1.ser;import java.io.FileOutputStream;import java.io.IOException;import java.io.ObjectO ...
buuctf Web 刷题记录 3
buuctf Web 刷题记录 3
参考:
php反序列化从入门到放弃(入门篇)
SSTI(模板注入)漏洞(入门篇)
[GYCTF2020]FlaskApp观察hint猜测在decode界面可以报错,输入a解密即可得到/app/app.py部分代码
@app.route('/decode',methods=['POST','GET'])def decode(): if request.values.get('text') : text = request.values.get("text") text_decode = base64.b64decode(text.encode()) tmp = "结果 : {0}".format(text_decode.decode()) if waf(tmp) : flash("no no no !!") ...
ctfshow Web入门 刷题记录 3
ctfshow-Web入门刷题记录3
参考:
CTFshow-WEB入门-node.js
Node.js 常见漏洞学习与总结
CTFSHOW nodejs篇
关于Prototype Pollution Attack的二三事
SSRF常见绕过思路
CTFshow-WEB入门-SSTI
CTFSHOW-SSTI
javaweb279-297使用工具即可
python Struts2Scan.py -u http://069d45bf-4a11-4909-8faf-1a1afff8fd0b.challenge.ctf.show/S2-001/login.actionpython Struts2Scan.py -u http://069d45bf-4a11-4909-8faf-1a1afff8fd0b.challenge.ctf.show/S2-001/login.action -n S2-003 --exec
根据提示echo FLAG易知flag在环境变量里,故执行env命令即可
web295可以用里面的图形化工具(S2-048漏洞)
web298反汇编一下看看登陆的逻辑即可
/c ...
ctfshow Web入门 刷题记录 2
ctfshow-Web入门刷题记录2
参考:
php反序列化从入门到放弃(入门篇)
php反序列化从入门到放弃(放弃篇)
CTFSHOW 反序列化篇
CTFshow-WEB入门-反序列化
CTFSHOW文件上传篇
MySQL 5.7 Reference Manual
MySQL时间盲注的五种延时方法实现
文件上传web151提示前台校验不可靠,禁用js或者直接发包就可(png即可)
POST /upload.php HTTP/1.1Host: 0e85dc83-97fd-4ea9-921a-3c2b43d36b63.challenge.ctf.showContent-Length: 202Accept: application/json, text/javascript, */*; q=0.01X-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safar ...
hgame 2023 web题解
Week1Classic Childhood Gamehttp://week-1.hgame.lwsec.cn:30603/Res/Events.js
var a = ['\x59\x55\x64\x6b\x61\x47\x4a\x58\x56\x6a\x64\x61\x62\x46\x5a\x31\x59\x6d\x35\x73\x53\x31\x6c\x59\x57\x6d\x68\x6a\x4d\x6b\x35\x35\x59\x56\x68\x43\x4d\x45\x70\x72\x57\x6a\x46\x69\x62\x54\x55\x31\x56\x46\x52\x43\x4d\x46\x6c\x56\x59\x7a\x42\x69\x56\x31\x59\x35'];
运行得到
[ 'YUdkaGJXVjdabFZ1Ym5sS1lYWmhjMk55YVhCMEprWjFibTU1VFRCMFlVYzBiV1Y5' ]
base64解码两次即可得到
hgame{fUnnyJavascript&FunnyM0taG ...