摘要:
记得第一次见到ce修改器还是因为听闻ce修改器可以修改百度网盘下载速度,但是测试了一下发现确实可行(虽然不知道现在修复了没)。最近想起来得好好研究它的功能。 最后我发现了了一片讲的很细的[CE修改器教程入门篇](https://bbs.kanxue.com/thread-276049.htm),作者 阅读全文
摘要:
下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 环境配置: web靶机需要恢复到快照3,然后登陆时切换用户为:WEB\de1ay 密码:1qaz@WSX,这样后续还有提权步骤,进入目录C:\Oracle\Middleware\user_p 阅读全文
摘要:
阅读全文
摘要:
Fastjson简介 Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java Object之间互相转换,提供两个主要接口JSON.toJSONString和JSON.parseObject/JSON.parse来分别实现序列化和反序列化操作。 漏洞原 阅读全文
摘要:
1. 漏洞成因 为了让浏览器或服务器重启后用户不丢失登录状态,Shiro支持将持久化信息序列化并加密后保存在Cookie的rememberMe字段中,下次读取时进行解密再反序列化。但是在Shiro 1.2.4版本之前内置了一个默认且固定的加密Key,导致攻击者可以伪造任意的rememberMe Co 阅读全文
摘要:
1. ctfshow 击剑杯 esaypop(反序列化构造pop链) 题目地址:https://ctf.show/challenges 题目源码: highlight_file (FILE); 点击查看代码 highlight_file (__FILE__); error_reporting(0); 阅读全文
摘要:
这次的web有两道比较简单,剩下三道难度比较大,三道题总共一个解。 FakeUpload1 这个签到题难度,打开发现有个文件上传界面,但是题目意思是假的文件上传,上传一张jpg照片然后点击发现有文件包含 接着目录扫描发现flag.php,修改文件包含点的filename=flag.php,burp抓 阅读全文
摘要:
ysoserial ysoserial是一个可以生成反序列化payload的工具,它可以让用户根据自己选择的利用链,生成反序列化利用数据,通过将这些数据发送给目标,从而执行用户预先定义的命令,用法: 点击查看代码 $ java -jar ysoserial.jar Y SO SERIAL? Usag 阅读全文
摘要:
点击标题即可进入对应靶机下载地址 1. medium_socnet 扫描发现5000端口的web页面和后台admin页面 python代码执行一个反弹shell获得webshell而且是root权限,发现是在docker容器内部(cat /proc/1/cgroup查看初始进程id号发现有docke 阅读全文
摘要:
DC-1 总结: 1. 工具droopescan可以用来识别SilverStripe,Wordpress,Drupal的版本 2. 使用python -c 'import pty;pty.spawn("/bin/bash")' 获取交互式shell 3. 用find做提权:find / -name 阅读全文