精选分类

专项

CTF

ctfshow

渗透

文章列表

26k 24 分钟

# CC1 # TransformMap 环境: ·JDK8u65 ·commons-collections-3.2.1 以 TransformMap 为核心的 cc 链,大致的寻找思路就是 从 InvokeTransformer 中的 transform 接口存在反射任意调用的情况,将其作为链子的终点 找到有同名方法 transform 的不同名函数 TransformedMap 其中 checkSetValue 调用了 transform 方法,但需要控制 valueTransformer 的值为 InvokeTransformer 控制的方法在 TransformedMap...
4.3k 4 分钟

学完反射和动态加载字节码那块,随便写点总结一下 # 反射 反射机制主要位于 java.lang.reflect 包中,核心类有 Class 、 Filed 、 Method 、 Constructor 感觉大致可以这么理解: 获取 Class 对象 -> 实例化对象 -> 获取类里面的成员变量 -> 调用类的方法 获取 Class 对象 forName ("className") 非单例模式直接 newInstance () 创建实例对象,单例模式则需要尝试类中别的方法 随后就是 getMethod ()...
489 1 分钟

暑假复活啦!!! 距离上次更新估计得有三个月了,靶机倒是打了一些,但没找到时间写博客更新(攒了好些截图),感觉一般的也不会再像刚开始接触那样,打一台写一篇了,估计以后就更点有意思的 自从上次软件赛被 java 代码审计爆打之后,有过学 java 的想法,但一直没有付出实践。一直到暑假,忙完了手头上所有事情之后,感觉 java 安全还是得提上日程 所以翻找起了一直在 star 里吃灰的学习路线 前几天刚开始看,由于之前碰 java 还是大二上写大作业,感觉好多都忘了,回头补了点基础再来学 没想到 URLDNS 直接给我一锤子... 期间也是反复观看了白日梦组长的视频和 Drun1baby...
5.8k 5 分钟

环境: Flask:3.1.0 # 测试代码 from flask import Flask, request, render_template_stringapp = Flask(__name__)@app.route('/')def home(): person = "NO ARG" if request.args.get('name'): person = request.args.get('name') #eval(person) template = '<h2>...
29 1 分钟

其实是蛮久以前的了,想起来还有这个没写,赶紧补上 # nmap
4.1k 4 分钟

先前还是赛季靶机的时候被干晕了,二次尝试说是 # nmap 先扫再说 sudo nmap -A 10.10.11.53 OK,直接 git 泄漏是吧,githack 启动! # GitHack 重构 python3 GitHack.py http://10.10.11.53/.git 开始代码审计 先是最显眼的 admin.php 上来先泄漏个管理员用户名,别的信息好像也不太有,再找 在 john.php 能发现的信息就是。不论是登录还是注册,都是 GET 明文传输,似乎没有做太多过滤 之后在 constent.php 中发现了这么一段代码 功能是可以上传文件,其中会把当前用户的...
3k 3 分钟

最近也是对赛季靶机下手了,正好刚出一个 easy 难度的靶机,来热热身 # git 泄漏 照例是先用 nmap 扫描的 sudo nmap -A 10.10.11.58 本来还想用 dirsearch 扫一下目录结构的,爆成这样了都(虽然还是去看了一眼,也大差不差) python3 GitHack.py http://10.10.11.58/.git 蛮多的还 # 信息搜集 网页中给了一个登录框,想来获取账密登录成为管理员应该是必经的一步,那就在 git 泄漏的文件中进行信息搜集吧 最明显的一点就是给出的 setting.php...
4k 4 分钟

打的第一个赛季靶机,算是比较顺利,思路也蛮清晰的,记录一下 # nmap 先扫描收集信息 sudo nmap -A 10.10.11.57 后面的 udp 和常规漏洞扫描也没出什么有用的东西 有一个登录框在这个页面,继续搜集信息吧 # dirsearch 目录扫描寻找一下有没有突破口 sudo dirsearch -u 10.10.11.57 可以看到有一些 api 接口和一个 /testing 目录 先去看看 testing 里面都有啥 一个 jar 包,下载下来解压 //// Source code recreated from a .class file by IntelliJ...
2.1k 2 分钟

# nmap nmap 扫描看看端口 sudo nmap -A 10.10.11.37 看起来没什么别的东西,udp 扫描也没发现东西,目录爆破也无 那就去看看网页 翻来翻去也没什么东西,那就 download 安装包 # jadx 启动 jadx cd jadxjadx-gui反编译 apk,到处翻翻,收集信息 在 AdminActivities 处发现 admin 得 jwt 令牌,外加一个子域名的 api 接口 curl 一下 curl -H "Authorization:...
2.3k 2 分钟

第一次接触 windows 渗透,前面接触了一些 linux 的渗透过程,看看有什么相似和不同的地方 # nmap 起手先 nmap 扫描 sudo nmap -A 10.10.11.35 感觉扫出来的端口比 linux 的明显多多了,这个靶机的突破口是 SMB 服务,也是很多 windows 渗透过程中会当作重点的目标之一 # SMB SMB 是 Window 操作系统中用于文件共享、打印服务以及其他网络服务的重要协议,由于其普遍存在,容易被用来进行横向移动、信息搜集等操作 多出现于 445 端口,这里 nmap 扫描出的 microsoft-ds 是 SMB 服务的一种标识 通常指的是...