摘要: 扫描后台发现/js/login.js,在源码中发现敏感信息 登录进来后发现当前用户显示为N 点击N显示token无效 查看该请求包的cookie 解码得到 通过编写脚本绕过session对话只有两秒的限制保持会话 通过遍历,然后将目录拼接得到flag 参考链接及脚本:https://blog.csd 阅读全文
posted @ 2026-03-24 22:18 Morphoko 阅读(0) 评论(0) 推荐(0)
摘要: 在访问的历史记录中发现了一个api接口 似乎这里需要我们给出一个具体的参数值,随便赋值看看效果 成功访问,并且返回了三个接口,因为当前访问的是/api/status,所以对应的其他几个接口也加/api才能访问 /api/fuel: 没有发现什么可用信息 /api/rocketLaunch显示需要js 阅读全文
posted @ 2026-03-24 20:36 Morphoko 阅读(2) 评论(0) 推荐(0)
摘要: 题目提示用curl获取数据并且读取在页面 先尝试 http:127.0.0.1 显示出错 使用file协议直接读取读取不了 可以访问百度,并且返回了页面信息 读取url发现了一串base64编码,解码得到数据,是json格式数据,说明curl读取的参数放在这里并且base64编码了 由于前端js禁用 阅读全文
posted @ 2026-03-24 19:43 Morphoko 阅读(2) 评论(0) 推荐(0)
摘要: 有一个文件上传点,先尝试上传一张普通图片看看有什么信息 发现图片可以访问,并且给出上传路径,但是上传的文件被随机重命名 这里是利用条件竞争,和upload-labs靶场pass-18一样,后端处理上传的文件逻辑是先上传到后台,然后再判断上传的文件符不符合要求,若符合要求再保存到后台,不符合就删除,利 阅读全文
posted @ 2026-03-24 18:50 Morphoko 阅读(2) 评论(0) 推荐(0)
摘要: 这道题还是[NUSTCTF 2022 新生赛]Ezjava1的环境,这里通过源码没有切入点,但在项目中有一个war包 通过名称搜索到spring4shell的cve漏洞,漏洞编号CVE-2022-22965 利用class属性来修改Tomcat的⽇志配置,向⽇志中写⼊shell payload:ht 阅读全文
posted @ 2026-03-19 22:24 Morphoko 阅读(2) 评论(0) 推荐(0)
摘要: 初识java审计 题目描述:你能获取flag{1}吗 题目给出源代码附件,导入到idea查看,是一个典型的spring MVC架构项目 重点看controller里的类 Department: 点击查看代码 // // Source code recreated from a .class file 阅读全文
posted @ 2026-03-19 15:57 Morphoko 阅读(5) 评论(0) 推荐(0)