摘要: 环境搭建 https://github.com/spring-cloud/spring-cloud-gateway/releases/tag/v3.0.6 漏洞分析 该漏洞造成原因是因为配置可写+SPEL表达式的解析导致的 SpEL表达式的触发方式有3种,xml,注释,直接传参。这里基本不可能是将恶 阅读全文
posted @ 2022-08-23 14:49 sijidou 阅读(950) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce 直接用idea打开,build即可 然后运行即可,成功触发漏洞 漏洞跟踪 跟踪漏洞触发函数 发现接口org/apache/logging/log4j/Logge 阅读全文
posted @ 2022-08-17 17:28 sijidou 阅读(1346) 评论(0) 推荐(0) 编辑
摘要: 前言 今天朋友叫我帮忙看了一道ctf题目,刚好又有空就帮忙看了下,过程比较有趣,就记录下来,是一道关于python反序列的题目,之前没玩过python的反序列化,因此就记录下 python反序列化基础 python反序列通常会用Pickle组件进行操作,和python中的json转换一样,使用loa 阅读全文
posted @ 2022-07-05 20:38 sijidou 阅读(3327) 评论(0) 推荐(1) 编辑
摘要: 域渗透-信息收集 本文的ldap部分内容也发布至朋友运维的微信公众号:https://mp.weixin.qq.com/s/t_XidiNJvBIOIkUk_jFjig 在域中,往往一些目标是我的重点关注对象,比如exchange邮件服务器,比如域控,比如运维管理员的主机,比如堡垒机,我们信息收集主 阅读全文
posted @ 2022-03-02 13:58 sijidou 阅读(1778) 评论(0) 推荐(0) 编辑
摘要: 这篇文章发表在了朋友的公众号上,大家也可以移步公众号阅读,今天想起来备份到博客上 https://mp.weixin.qq.com/s?__biz=Mzg5NzY1NTI2OQ==&mid=2247483751&idx=1&sn=d3b2ffcd2134e6d66d4935bf56c8115d&ch 阅读全文
posted @ 2021-11-17 11:28 sijidou 阅读(1506) 评论(0) 推荐(1) 编辑
摘要: 前言 基本没怎么打CTF比赛了,最近空闲下来想拓展和活跃下思路,刚好看到AntCTF的一道web题目的writeup,打算跟着学习一波 环境搭建 首先搭好环境 https://github.com/Ant-FG-Lab/non_RCE idea里面直接使用maven就可以,web启动在launch里 阅读全文
posted @ 2021-04-08 11:06 sijidou 阅读(1660) 评论(0) 推荐(0) 编辑
摘要: 基本知识 平时安装的应用位置,里面主要是odex可运行文件 /data/app 系统应用位置(需要root权限),里面主要是odex可运行文件 /system/app 应用的数据相关的位置,里面包含一些配置,缓存信息 /data/data 重打包测试测试 测试流程 检测app是否检测签名,如果未检测 阅读全文
posted @ 2021-03-11 15:04 sijidou 阅读(2535) 评论(2) 推荐(3) 编辑
摘要: 安卓的文件作用 资源库文件 可以理解为开发的时候需要的函数来源 jar包:和java差不多,SDK也就是有很多函数的jar包 aar包:可以包含如图片类的资源 apk文件 最终产出就是apk文件,他可以用压缩包打开 AndroidMainifest.xml:该文件是用来确定有哪些组件的类似于java 阅读全文
posted @ 2020-12-04 11:14 sijidou 阅读(815) 评论(0) 推荐(0) 编辑
摘要: ssrf与gopher与redis 前言 ssrf打redis是老生常谈的问题,众所周知redis可以写文件,那么ssrf使用gopher协议去控制未授权的redis进行webshell的写入和计划任务的反弹。这类文件很多,我也自以为懂了,今天看到一道ctf题目,我才发现自己细节上还是有很多欠缺,也 阅读全文
posted @ 2020-09-16 22:28 sijidou 阅读(4259) 评论(1) 推荐(0) 编辑
摘要: 前言 无 Easy-Postbook 拿到功能有点多,先扫一遍目录 .Ds_Store没有啥东西,page是个静态页面 随便注册个账号,登录后已经有2篇文章,第一篇文章的id是1 自己创建文章,将url的参数id值改为1,可以越权修改文章,获取第一个flag 改成id的值1 提交获取flag 我们将 阅读全文
posted @ 2020-09-11 18:05 sijidou 阅读(1260) 评论(0) 推荐(0) 编辑