摘要: 其实挺简单的,但是比赛的时候想复杂了,一直在考虑利用DNS重绑定来绕过check实现SSRF,其实302设置一个Location头就可以了。 先放上来Utils.class的check: com.example.magicproxy.utils.Utils package BOOT-INF.clas 阅读全文
posted @ 2022-06-20 18:22 Ye'sBlog 阅读(149) 评论(0) 推荐(0) 编辑
摘要: CVE-2022-1292,主要思路就是生成证书之后,去利用proxy路由请求go server去修改证书的名称为反引号包裹的命令,然后再去访问Python的createlink路由从而调用c_rehash来触发RCE 注意go这里修改文件名的要求: if c.Request.URL.RawPath 阅读全文
posted @ 2022-06-05 23:07 Ye'sBlog 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 知识点 fastjson JNDI注入 JNDI注入绕过高版本jdk限制 绕过RASP 解题 首先是一个登录页面,大概fuzz了一下发现是一个弱口令 admin@admin123登录进去之后就可以看到有一个fastjson的简介: 还给了部分依赖,猜测预期解应该是想让选手通过审计给出的依赖自行挖掘出 阅读全文
posted @ 2022-03-01 01:57 Ye'sBlog 阅读(216) 评论(0) 推荐(1) 编辑
摘要: 忙里偷闲组织了一下TQLCTF,最后打到了总榜十三名,感觉成绩还可以,师傅们都挺给力的hhhhh Web Simple PHP /get_pic.php?image=img/haokangde.png 任意文件读取,尝试读一下sandbox/098f6bcd4621d373cade4e832627b 阅读全文
posted @ 2022-02-22 00:30 Ye'sBlog 阅读(458) 评论(0) 推荐(0) 编辑
摘要: 首先进入靶机还是nmap扫一下端口信息:nmap -sS 10.10.11.125 只探测到了80和22端口开放,然后用rustscan再探测一下: 还发现了1337端口,查看一下80端口发现是一个WordPress,直接上wpscan扫一下: 访问http://10.10.11.125/wp-co 阅读全文
posted @ 2022-02-07 04:02 Ye'sBlog 阅读(218) 评论(0) 推荐(1) 编辑
摘要: 靶机名 Gunship 难度 VERY EASY 考点 pug ssti 报错外带回显 解题 下载题目源码后先看一下index.js: const path = require('path'); const express = require('express'); const pug = requ 阅读全文
posted @ 2022-02-07 01:12 Ye'sBlog 阅读(75) 评论(0) 推荐(0) 编辑
摘要: RWDN 考点 多文件上传绕过 Apache .htaccess文件的妙用 LD_PRELOAD加载恶意so RCE 解题 进入/source获得源码: const express = require('express'); const fileUpload = require('express-f 阅读全文
posted @ 2022-01-24 18:11 Ye'sBlog 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 考点 PostgreSQL注入 解题 首先看源代码: #!/usr/bin/env python3 import flask import psycopg2 import datetime import hashlib from skynet import Skynet app = flask.Fl 阅读全文
posted @ 2022-01-24 00:46 Ye'sBlog 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 随着长安“战疫”网络安全公益赛证书的发放,本次比赛也算圆满结束,作为出题人和发起者之一,在这次比赛中有很多感触和收获,就大概记录一下吧。 起因 今年刚进入大学,开始带校队,为了培养校队新成员,也就一直计划着和当地的一些高校合作交流,但是由于种种原因一直被搁置下来。正巧学校信息中心和四叶草有一个培训项 阅读全文
posted @ 2022-01-12 16:58 Ye'sBlog 阅读(286) 评论(0) 推荐(0) 编辑
摘要: Web HackMe 开局一个文件上传,utf-16的编码绕过,然后根据提示爆破文件名 爆破最后四位 0000 - 9999, 就可以访问到了,注意是12小时。 Pwn babyrop DEBUG # _*_ coding:utf-8 _*_ from pwn import * import num 阅读全文
posted @ 2021-12-14 19:33 Ye'sBlog 阅读(279) 评论(0) 推荐(1) 编辑