该文被密码保护。 阅读全文
posted @ 2019-11-27 15:22 tr1ple 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 环境搭建: 漏洞影响版本: fastjson在1.2.24以及之前版本存在远程代码执行高危安全漏洞 环境地址: https://github.com/vulhub/vulhub/tree/master/fastjson/vuln 正常访问页面返回hello,world~ 此时抓包修改content- 阅读全文
posted @ 2019-11-24 20:50 tr1ple 阅读(4113) 评论(2) 推荐(1) 编辑
摘要: 1.漏洞产生原因: 序列化的字符串在经过过滤函数不正确的处理而导致对象注入,目前看到都是因为过滤函数放在了serialize函数之后,要是放在序列化之前应该就不会产生这个问题 php特性: 以上代码就明显存在一个问题,即从序列化后的字符串中明显可以看到经过filter函数以后s:6对应的字符串明显变 阅读全文
posted @ 2019-11-23 14:07 tr1ple 阅读(1826) 评论(2) 推荐(2) 编辑
该文被密码保护。 阅读全文
posted @ 2019-11-15 16:49 tr1ple 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 遇到3道有点意思的web,记录一下~ web1 题目地址:http://warmup.balsnctf.com/ 源码如下所示: <?php if (($secret = base64_decode(str_rot13("CTygMlOmpz" . "Z9VaSkYzcjMJpvCt=="))) & 阅读全文
posted @ 2019-10-20 22:34 tr1ple 阅读(1335) 评论(0) 推荐(0) 编辑
摘要: 本文首发于合天智汇: https://mp.weixin.qq.com/s/XWpe3OGwH1d9dYNMqfnyzA 0x01.环境准备 需要反编译的jar包如下所示 直接通过以下步骤将jar文件导入到idea中,就可以获得源码文件 如下所示我们就可以获得反编译后的几个重要的类和一些配置文件 0 阅读全文
posted @ 2019-10-17 19:09 tr1ple 阅读(744) 评论(0) 推荐(0) 编辑
摘要: 本文首发于先知: https://xz.aliyun.com/t/6493 0x01.漏洞复现 环境配置 https://github.com/Medicean/VulApps/tree/master/s/shiro/1 测试 需要一个vps ip提供rmi注册表服务,此时需要监听vps的1099端 阅读全文
posted @ 2019-10-12 16:11 tr1ple 阅读(5076) 评论(0) 推荐(1) 编辑
摘要: 本文首发于先知: https://xz.aliyun.com/t/6486 0x01漏洞描述 Pluck是用php编写的一款的小型CMS影响版本:Pluck CMS Pluck CMS 4.7.10(更新于2019年8月)官网地址:http://www.pluck-cms.org/?file=hom 阅读全文
posted @ 2019-10-11 09:49 tr1ple 阅读(937) 评论(0) 推荐(0) 编辑
摘要: 0x01.java RMI RMI(Remote Method Invocation)是专为Java环境设计的远程方法调用机制,远程服务器实现具体的Java方法并提供接口,客户端本地仅需根据接口类的定义,提供相应的参数即可调用远程方法。RMI依赖的通信协议为JRMP(Java Remote Mess 阅读全文
posted @ 2019-09-25 13:01 tr1ple 阅读(3632) 评论(2) 推荐(3) 编辑
该文被密码保护。 阅读全文
posted @ 2019-09-22 23:03 tr1ple 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 1.python 第一个洞:pickle反序列化 常见用于python执行命令的库有: os,subprocess,command 以及 那么最简单的exp当然是是通过os.system来执行命令: pickle和cpickle都可以进行反序列化,cpickle速度更快一点,生成payload就可以 阅读全文
posted @ 2019-09-22 18:16 tr1ple 阅读(778) 评论(0) 推荐(0) 编辑
摘要: 1.EZcms 这道题思路挺明确,给了源码,考点就是md5哈希扩展+phar反序列化 首先这道题会在上传的文件目录下生成无效的.htaccess,从而导致无法执行上传的webshell,所以就需要想办法删除掉.htaccess 这里主要记录一点,利用php内置类进行文件操作, exp为: 通过反序列 阅读全文
posted @ 2019-09-21 18:03 tr1ple 阅读(1612) 评论(0) 推荐(0) 编辑
摘要: 0x01.环境准备: Apache Commons Collections 3.1版本,下载链接参考: https://www.secfree.com/a/231.html jd jui地址(将jar包转化为java源码文件): https://github.com/java-https://www 阅读全文
posted @ 2019-09-20 16:53 tr1ple 阅读(3793) 评论(0) 推荐(0) 编辑
摘要: 鸽了很久,还是记录一下 比赛的时候搞了很长时间,终于和mlt师傅搞出来了,竟然只有我们一队是预期解== 题目就给了一个php文件,整个逻辑也比较简单,首先删除当前目录下非index.php的文件,然后include(‘fl3g.php’),之后获取filename和content并写入文件中。其中对 阅读全文
posted @ 2019-09-10 23:41 tr1ple 阅读(1391) 评论(1) 推荐(0) 编辑
摘要: 补java的坑,开始! 1.Intellij一些快捷键 intell常用快捷键: ctrl+n 快速查找定位类的位置 ctrl+q 快速查看某个类的文档信息 shift + F6 快速类、变量重命名 ctrl + i 在当前类实现接口的方法 ctrl + o 复写基类的方法 ctrl+shift+空 阅读全文
posted @ 2019-09-04 21:29 tr1ple 阅读(1234) 评论(0) 推荐(0) 编辑
摘要: 这篇主要记录一下这道题目的预期解法 做这道题首先要在自己的vps搭建一个rouge mysql,里面要填写需要读取客户端的文件名,即我们上传的phar文件路径 先搭一个rouge mysql测试看看: 首先尝试读一个/etc/passwd看看 此时只需要在服务器启动rouge mysql即可 此时可 阅读全文
posted @ 2019-08-22 23:07 tr1ple 阅读(873) 评论(0) 推荐(0) 编辑
摘要: 1.web1-chkin 首先发现服务器中间件为nginx,并且fuzz上传过滤情况,是黑名单,带ph的全部不能上传切对文件内容中包含<?进行过滤,并且服务器对文件头有exif_type的判断,直接通过xbm格式绕过,传.htaccess和.user.ini是可以的,又因为此题为nginx,所以通过 阅读全文
posted @ 2019-08-22 09:39 tr1ple 阅读(1677) 评论(0) 推荐(1) 编辑
摘要: 前几天看了redpwn的一道web题,node.js的web,涉及知识点是javascript 原型链污染,以前没咋接触过node,因此记录一下学习过程 1.本机node.js环境安装 题目都给了源码,所以本地就可以直接安装package.json依赖并本地模拟调试 首先subline安装node环 阅读全文
posted @ 2019-08-19 17:15 tr1ple 阅读(1260) 评论(0) 推荐(0) 编辑
摘要: 1.PHP中代码执行的危险函数 call_user_func() 第一个参数 callback 是被调用的回调函数,其余参数是回调函数的参数。 传入call_user_func()的参数不能为引用传递 call_user_func($_GET['1'],$_GET['2']); codeexec.p 阅读全文
posted @ 2019-08-19 10:05 tr1ple 阅读(4404) 评论(0) 推荐(0) 编辑
摘要: 跟SUS_2019的大哥们一起打的比赛,记录一下 web web1 web签到,像这种前端游戏,一般逻辑都在js里面所以直接看cqg.js,无脑赋值socre=15,出来flag web2 burp启动,数据xml格式,猜测xxe,直接system读文件,可以读到,那么接下来读取源码试试,刚开始读i 阅读全文
posted @ 2019-08-16 20:30 tr1ple 阅读(1041) 评论(0) 推荐(0) 编辑