10 2019 档案

摘要:遇到3道有点意思的web,记录一下~ web1 题目地址:http://warmup.balsnctf.com/ 源码如下所示: <?php if (($secret = base64_decode(str_rot13("CTygMlOmpz" . "Z9VaSkYzcjMJpvCt=="))) & 阅读全文
posted @ 2019-10-20 22:34 tr1ple 阅读(1411) 评论(0) 推荐(0)
摘要:本文首发于合天智汇: https://mp.weixin.qq.com/s/XWpe3OGwH1d9dYNMqfnyzA 0x01.环境准备 需要反编译的jar包如下所示 直接通过以下步骤将jar文件导入到idea中,就可以获得源码文件 如下所示我们就可以获得反编译后的几个重要的类和一些配置文件 0 阅读全文
posted @ 2019-10-17 19:09 tr1ple 阅读(798) 评论(0) 推荐(0)
摘要:本文首发于先知: https://xz.aliyun.com/t/6493 0x01.漏洞复现 环境配置 https://github.com/Medicean/VulApps/tree/master/s/shiro/1 测试 需要一个vps ip提供rmi注册表服务,此时需要监听vps的1099端 阅读全文
posted @ 2019-10-12 16:11 tr1ple 阅读(5345) 评论(0) 推荐(1)
摘要:本文首发于先知: https://xz.aliyun.com/t/6486 0x01漏洞描述 Pluck是用php编写的一款的小型CMS影响版本:Pluck CMS Pluck CMS 4.7.10(更新于2019年8月)官网地址:http://www.pluck-cms.org/?file=hom 阅读全文
posted @ 2019-10-11 09:49 tr1ple 阅读(1056) 评论(0) 推荐(0)