第八章 内存马分析-java02-shiro
1.将 shiro 的 key 作为 flag 提交
在上一道题java01当中,key是一样的
flag{KduO0i+zUIMcNNJnsZwU9Q==}
2.隐藏用户后删除,并将隐藏用户名作为 flag 提交
nmap扫描,发现22和8088端口开放,8088打开发现是一个登录框

利用已知的key对目标网站打一波反序列化

直接用现成工具,shiro注入蚁剑jsp内存马,蚁剑连接


连接上之后 cat etc/passwd,发现有一个权限和root一样的用户guest,猜测就是后门用户

flag{guest}
3.分析app.jar文件是否存在后门,并把后门路由名称作为 flag 提交 <flag{/manager}>
从蚁剑里面下载app.jar文件,然后用jadx反编译

在controller下面找到UserController里面有一个路由/exec接受cmd参数的函数

分析一下就是后门
利用/bin/sh对cmd传入的参数进行命令执行

flag{/exec}
4.分析app.jar文件,将后门的密码作为 flag 提交
这时后门密码就也已经知道了
flag{cmd}

浙公网安备 33010602011771号