摘要: 本博客已迁移,博客园此后不再更新 阅读全文
posted @ 2023-03-12 15:56 Ye'sBlog 阅读(329) 评论(1) 推荐(1) 编辑
摘要: 其实挺简单的,但是比赛的时候想复杂了,一直在考虑利用DNS重绑定来绕过check实现SSRF,其实302设置一个Location头就可以了。 先放上来Utils.class的check: com.example.magicproxy.utils.Utils package BOOT-INF.clas 阅读全文
posted @ 2022-06-20 18:22 Ye'sBlog 阅读(325) 评论(0) 推荐(0) 编辑
摘要: CVE-2022-1292,主要思路就是生成证书之后,去利用proxy路由请求go server去修改证书的名称为反引号包裹的命令,然后再去访问Python的createlink路由从而调用c_rehash来触发RCE 注意go这里修改文件名的要求: if c.Request.URL.RawPath 阅读全文
posted @ 2022-06-05 23:07 Ye'sBlog 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 知识点 fastjson JNDI注入 JNDI注入绕过高版本jdk限制 绕过RASP 解题 首先是一个登录页面,大概fuzz了一下发现是一个弱口令 admin@admin123登录进去之后就可以看到有一个fastjson的简介: 还给了部分依赖,猜测预期解应该是想让选手通过审计给出的依赖自行挖掘出 阅读全文
posted @ 2022-03-01 01:57 Ye'sBlog 阅读(329) 评论(0) 推荐(1) 编辑
摘要: 忙里偷闲组织了一下TQLCTF,最后打到了总榜十三名,感觉成绩还可以,师傅们都挺给力的hhhhh Web Simple PHP /get_pic.php?image=img/haokangde.png 任意文件读取,尝试读一下sandbox/098f6bcd4621d373cade4e832627b 阅读全文
posted @ 2022-02-22 00:30 Ye'sBlog 阅读(673) 评论(0) 推荐(0) 编辑
摘要: 首先进入靶机还是nmap扫一下端口信息:nmap -sS 10.10.11.125 只探测到了80和22端口开放,然后用rustscan再探测一下: 还发现了1337端口,查看一下80端口发现是一个WordPress,直接上wpscan扫一下: 访问http://10.10.11.125/wp-co 阅读全文
posted @ 2022-02-07 04:02 Ye'sBlog 阅读(325) 评论(0) 推荐(1) 编辑
摘要: 靶机名 Gunship 难度 VERY EASY 考点 pug ssti 报错外带回显 解题 下载题目源码后先看一下index.js: const path = require('path'); const express = require('express'); const pug = requ 阅读全文
posted @ 2022-02-07 01:12 Ye'sBlog 阅读(172) 评论(0) 推荐(0) 编辑
摘要: RWDN 考点 多文件上传绕过 Apache .htaccess文件的妙用 LD_PRELOAD加载恶意so RCE 解题 进入/source获得源码: const express = require('express'); const fileUpload = require('express-f 阅读全文
posted @ 2022-01-24 18:11 Ye'sBlog 阅读(338) 评论(0) 推荐(0) 编辑
摘要: 考点 PostgreSQL注入 解题 首先看源代码: #!/usr/bin/env python3 import flask import psycopg2 import datetime import hashlib from skynet import Skynet app = flask.Fl 阅读全文
posted @ 2022-01-24 00:46 Ye'sBlog 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 随着长安“战疫”网络安全公益赛证书的发放,本次比赛也算圆满结束,作为出题人和发起者之一,在这次比赛中有很多感触和收获,就大概记录一下吧。 起因 今年刚进入大学,开始带校队,为了培养校队新成员,也就一直计划着和当地的一些高校合作交流,但是由于种种原因一直被搁置下来。正巧学校信息中心和四叶草有一个培训项 阅读全文
posted @ 2022-01-12 16:58 Ye'sBlog 阅读(572) 评论(0) 推荐(1) 编辑