文章分类 - web
摘要:背景 lgtm社区在2022年关闭后,CodeQL只能在本地手动构建,lgtm则被整合进了Github Code Scanning中。 可以在Github Action中使用github/codeql-action来用官方提供的queries对repository的代码进行扫描,结果会显示为Code
阅读全文
摘要:题目是PHPEMS的无POC 1day,给了提示:CVE-2023-6654 PHPEMS 6.x/7.0的lib/session.cls.php组件中存在一个未知功能的关键性漏洞,该漏洞导致反序列化。攻击者可以远程发起攻击,并且已经向公众披露了利用该漏洞的攻击代码。该漏洞被赋予了标识符VDB-24
阅读全文
摘要:Thinkshopping 在start.sh发现开启了memcached memcached -d -m 50 -p 11211 -u root memcached存在CRLF注入,相关文章: us-14-Novikov-The-New-Page-Of-Injections-Book-Memcac
阅读全文
摘要:CVE-2023-46604 activemq<5.18.3 RCE 分析 Debuging Environment 使用activemq的官方docker+远程debug docker需要暴露端口61616,再留一个用于debug的端口 FROM apache/activemq-classic:5
阅读全文
摘要:很菜,纯坐牢 ## Classroom ### sql insert 注入 ```python def safe_waf(sql): blacklist = ["sys", "sql", "thread","if", "regexp", "cmp", "locate", "match","find"
阅读全文
摘要:非常精彩的前端题。 前期思考 题目模拟了一个博客网站,用户可以添加post和todo XSS BOT可以访问任意URL。 flag在admin发的一篇post里,也就是说其id会在home页面会显示。 所以应该通过题目自带的一些XSS点,在home页面XSS把数据带出。 Home页面1click X
阅读全文
摘要:环境和官方wp https://github.com/wupco/rwctf2023-ASTLIBRA 当前端向/api.php发起请求的时候,api.php根据接收到的URL参数和用户名等信息,拼接出一段代码 $tmpl = <<<ZEPF namespace {namespace}; class
阅读全文
摘要:新年第一次做正事 = = 一些废话 CVE-2022-39198大概是在去年11月下旬公布的。当时和几位同学看了很久,未果,寻被学校赶回家,后遂无问津者。时隔一个月,终于从期末和omicron的重创中缓过来。现在网上对这个漏洞的分析已经十分详细,Eki博士也现场演示了其复现过程。所以我也算是终于可以
阅读全文
摘要:wireshark 黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案) 注意:得到的 flag 请包上 flag{} 提交 filter: http.request.method==POST 然后 follow http stream
阅读全文
摘要:前言 2015年Frohoff不仅给出了CommonsCollections的反序列化链,更给出了无第三方依赖的Jdk7u21链。同年Wouter Coekaerts提出了较高版本Jdk8u20的绕过思路。今天我站在巨人的肩膀上试图觑觎这两条鄙人目前认为最复杂的两条链。 JDK7u21 HashMa
阅读全文
摘要:词超人 帮助大家美美过四六级(bushi 一共1000个单词,填对所有单词返回flag 预期解: 手填1000个单词 人间正道是沧桑 非预期解 好了好了,说正事( 本题灵感来源于针对刷课/刷题网站的脚本。 一些不好好学英语的坏孩子提供了一些歪点子: 浏览器控制台执行js脚本填入所有单词 写pytho
阅读全文
摘要:来源 https://tttang.com/archive/1726/ 原生 executeQuery 无法预编译: order by / from / in / like mybatis ${ mybatis plus .apply( .last( .exists( .having( .order
阅读全文
摘要:Mako Framework官网 https://makoframework.com/ 如果有可控的数据直接unserialze(),这条链可以做到任意文件写。web目录爆出来的话可以写马RCE。 挖掘过程 kunlun跑一下,跑不出链子 遂徒手挖链 全局搜索__destruct魔术方法 只有mak
阅读全文
摘要:开源项目的NDAY https://github.com/jishenghua/jshERP 已经有非常详细的文章分析 https://www.cnblogs.com/bmjoker/p/14856437.html 但是文章在介绍fastjson RCE的地方确实有点问题 题目给的依赖是 <depe
阅读全文
摘要:周末羊城杯遇到的这个fastjson的题目还是很有意思的,但由于高手出题人把json payload直接扔到了jar里hhh,导致这题直接变成考查选手配环境的能力。这里重点分析一下这个payload怎么来的 反编译源码 路由 JsonApiTestController.class package B
阅读全文
摘要:Y4tacker师傅在这篇文章中给出了Pebble最新模板注入的exp 2022UIUCTF-Spoink(Pebble最新模板注入) 其中,在用internalCachingMetadataReaderFactory加载类后,使用了jacksonObjectMapper调用受限制的无参构造器。 Y
阅读全文
摘要:两个月不写博客没被开真是个奇迹,本来这周打算比完赛之后睡大觉,但是看到nova凌晨直播Pwn属实是把我卷到了。。感觉是时候糊弄几篇博客了。但一直以来我web都是在乱学,不知道整点什么活,就看了看天枢协会的新生建议(发现完全适合我),找到了Portswigger Web Security Academ
阅读全文
摘要:签到 签到 ez_pwn from pwn import * context(os='linux', arch='i386', log_level='debug') context.log_level='info' elf=ELF('./p') rop=ROP(elf) # p=process('.
阅读全文
摘要:Mini-L-CTF-2022 minispringboot Spring View Manipulation注入,也是基于Thymeleaf的ssti。当时get参数是个?name=xxx,强烈怀疑是注入点,但是没反应。结果路由也是可以注的 可参考 https://book.hacktricks.
阅读全文
摘要:Java反序列化学习--从URLDNS到CommonsCollections1-7 前言 前段时间陆续接触了一些java题,也了解了一些java反射的知识。但是一入java深似海,拿到一个题基本毫无头猪。昨天看了看nama大学霸在车联网安全赛上出的ezcc,预期解是把cc链和cb链给拼一拼。然而缺少
阅读全文

浙公网安备 33010602011771号