第八章 内存马分析-java02-shiro

1.将 shiro 的 key 作为 flag 提交

在上一道题java01当中,key是一样的
flag{KduO0i+zUIMcNNJnsZwU9Q==}

2.隐藏用户后删除,并将隐藏用户名作为 flag 提交

nmap扫描,发现22和8088端口开放,8088打开发现是一个登录框

利用已知的key对目标网站打一波反序列化

直接用现成工具,shiro注入蚁剑jsp内存马,蚁剑连接

连接上之后 cat etc/passwd,发现有一个权限和root一样的用户guest,猜测就是后门用户

flag{guest}

3.分析app.jar文件是否存在后门,并把后门路由名称作为 flag 提交 <flag{/manager}>

从蚁剑里面下载app.jar文件,然后用jadx反编译

在controller下面找到UserController里面有一个路由/exec接受cmd参数的函数

分析一下就是后门
利用/bin/sh对cmd传入的参数进行命令执行

flag{/exec}

4.分析app.jar文件,将后门的密码作为 flag 提交

这时后门密码就也已经知道了
flag{cmd}

posted @ 2025-02-28 13:13  Zephyr07  阅读(124)  评论(0)    收藏  举报