成绩海南大学网络空间安全学院1队上午AWD之前算check分是第九,不算check分第11 。下午ISW似乎除了前六名左右剩下都是1800分。最终是排名是13(二等奖的第二轮的最后)总体来说打的还算可以。都靠队伍里的各位大佬带飞了。 AWD想法题目是两个java一个php,最开始没合计能出两道web,以为是三道php。所以我们对其他语言的waf等工具准备也有限。最开始没打算直接上waf,上了一个日志分析。但是由于平台的问题。按照平台的要求,点击展示其他队伍场景,默认展示的是全部的靶机信息,然后大部分队伍都比较懒,就下载的默认的ip列表,里面就有我们部署日志检测的服务的php服务。我们就可以记录下剩余两个服务的日志。也就是能收到三个服务的payload。但是我最开始掉链子了,最开始写的脚本出问题了,总是被关闭现有连接,这里我之前遇到过,就要用多线程来解决,不允许同时访问,猪脑也过载了。本来准备的那个多线程也没找到。就导致前两轮一直在造轮子,不同多线程之能五个五个打,然后队友找到了之前在网上找到的老轮子工具,才能打的。然后就遇到坏b了,删我们php服务(这个比赛前主办方就说了不让删,而且这 ...
「红队笔记」靶机精讲:W1R3S 1.0.1 - 渗透测试思路为王,细节多到即使对于纯萌新也能无感入圈。_哔哩哔哩_bilibili 环境准备W1R3S: 1.0.1 下载镜像https://download.vulnhub.com/w1r3s/w1r3s.v1.0.1.zip描述 You have been hired to do a penetration test on the W1R3S.inc individual server and report all findings. They have asked you to gain root access and find the flag (located in /root directory).Difficulty to get a low privileged shell: Beginner/IntermediateDifficulty to get privilege escalation: Beginner/IntermediateAbout: This is a vulnerab ...
前言上篇跟着网上的教程顺了一遍流程,主要是为了能更熟悉动态调试。 分析FastJSON的解析会分别触发set方法和get方法,而且根据是否有@type字段,会解析setter或者getter方法的恶意代码。 要求FastJson反序列化和原生反序列化的差别: FastJson不需要有Serializable字段 不需要变量不是transient或者可控变量 有setter 或者public/static 或者getter需要满足要求: 反序列化入口点是setter或者getter 执行点可以选择反射或者类加载 FastJson版本<1.2.24JdbcRowSetImpl类+JNDI出网JdbcRowSetImpl这个类其中的connect函数里面使用了lookup函数,可以造成JNDI注入然后找下去,看看getDataSourceName所在的BaseRowSet类。发现有setter方法:可以修改其参数。继续找能调用connect方法的set/get方法,优先找set方法,因为get方法需要有返回参数限制。ctrl + shift + alt + ...
依赖1234567<dependencies> <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.24</version> </dependency></dependencies> 知识准备如果正常情况下,FastJson是如何被使用的呢? 参数获取和参数解析12345678910111213package com.natro92;import com.alibaba.fastjson.JSONObject;public class FastJsonNormalTest { public static void main(String[] args) { String jsonDemo = "{\"name\":\"Boogi ...
ShiroのCommonBeanUtils利用链 - Boogiepop Doesn’t LaughJava反序列化Shiro篇01-Shiro550流程分析 | Drunkbaby’s Blog 前言没有路线,网上的路线学起来太难受了,这里看到哪里学到哪里吧。 环境配置 jdk8u65 Tomcat8 shiro 1.2.4 下载这个然后Shiro项目直接用P神配置好的,这里直接clone下来即可。 JavaThings/shirodemo at master · phith0n/JavaThings 然后使用idea配置一下安装好的Tomcat环境:项目结构已经配置好了:修改运行配置,按照下面要求修改即可:保存运行后可能出现idea无法访问,但是不要紧,直接用浏览器访问即可:localhost:8080/shirodemo_war/login.jsp这里记得将localhost更换为本地ipv4的IP(ipconfig里面那个),否则抓不到包。账号密码是root和secret 分析漏洞点Shiro550 在我之前hvv的时候就遇到了,如果勾选Remem ...
CC6依赖12345678<dependencies> <!-- https://mvnrepository.com/artifact/commons-collections/commons-collections --> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> </dependency> </dependencies> 准备可以看着那个ysoserial的顺序推: ysoserial/src/main/java/ysoserial/payloads/CommonsCollecti ...
懒狗了,把这几个一起说一下吧。反正没改多少。 CC4依赖用的是cc4.0的依赖。 1234567891011121314151617<dependencies> <!-- https://mvnrepository.com/artifact/org.apache.commons/commons-collections4 --> <dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-collections4</artifacFtId> <version>4.0</version> </dependency> <!-- https://mvnrepository.com/artifact/org.javassist/javassist --> <dependency> <groupId>org.javassist&l ...
Java反序列化Commons-Collection篇03-CC3链 - 1vxyz - 博客园 这个写的不错 前言一天进步一点点了,打awd训练让人把库都删了,菜死我了。 CC3依赖1234567891011121314151617<dependencies> <!-- https://mvnrepository.com/artifact/commons-collections/commons-collections --> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> </dependency> <!-- https://mvnreposi ...
通俗易懂的Java Commons Collection 2分析 - 先知社区Java反序列化之CC2Java–cc2链反序列化漏洞&超级清晰详细 - Erichas - 博客园Java反序列化-CC2分析 - 掘金 前言距离上次学习CC1时间有点长了,最近事情太多了,但是java学习不能放下。 知识准备如果搜索Commons-Collections能注意到有两个,一个是cc一个是cc 4.0,而cc2是专门为cc 4.0版本的链子。 CC2依赖12345678910111213141516<dependencies> <!-- https://mvnrepository.com/artifact/org.apache.commons/commons-collections4 --> <dependency> <groupId>org.apache.commons</groupId> <artifactId>commons-coll ...
打这个之前不知道没有二进制,组了个队三个人就我一个web手,就我能做,而且碰巧那天有事,就没搞。 源码: 链接: https://pan.baidu.com/s/1UyPxdLbXr6ZxwG0zhwP_KA 提取码: flagFrom 公众号:大头Sec ezphp环境搭建1docker run -itd -p 1238:80 php:8.3.2-apache # 这个会自动拉取 然后将相关文件拖到/var/www/html下即可。然后写一个flag 1echo "flag{test_flag" > /flag 复现1234567<?php highlight_file(__FILE__);// flag.phpif (isset($_POST['f'])) { echo hash_file('md5', $_POST['f']);} ?> 做的时候犯蠢了,之前就遇到过这个侧信道,但是测试的时候有的时候行有的时候不行,后来才知道window ...