springboot_web
# 用 SpringBoot 开发简单的网站
springboot 到底帮我们配置了什么?我们能不能进行修改?能修改什么东西?能不能扩展?
xxxxAutoConfiguration… 向容器中自动配置组件
xxxxProperties: 自动配置类,装配配置文件中自定义的一些内容
要解决的问题:
导入静态资源…
首页
jsp,模板引擎 Thymelef
装配扩展 SpringMVC
增删改查
拦截器
目录名称
作用说明
config
配置类,放 Spring 配置、跨域配置、WebSocket 配置、安全配置等。
controller
控制层,负责接收前端请求,调用...
more...
http请求走私漏洞
# http 请求走私漏洞
记得先把这个 Content-Length 更新修改
# Http 1.1 的特性
# keepalive
tcp 的连接,再建立一次 tcp 连接的时候,他不会把 tcp 连接关掉,会一直挂起来,再有 tcp 请求时,还会用这个 tcp 连接请求,会将挂起来的 tcp 连接再用一次
# pipeline
可以在同一个请求发送两个 http 的包
我可以利用这个特性传两个包,一个是正常的合法的包,一个是我的 payload 包,上传后会发送到后端,正常的和 payload...
more...
Nctf_web部分复现
# sqlmap
源码:
@app.post("/run")async def run(request: Request):data = await request.json()url = data.get("url")if not url:return {"error": "URL is required"}command = f'sqlmap -u {url} --batch --flush-session'def...
more...
CVE-2015-5254
# activeMQ
前言:不知道改学些什么,就按 vulhub 里面的 CVE 漏洞来复现算了
# CVE-2015-5254:jmet
这里就是主页,可以进行扫目录,有 admin,然后就是 admin/admin 弱密码登录
在 /admin/queues.jsp 这里就有反序列化漏洞,用 jmet 这个工具即可直接反序列化,但是需要点击这个 id 才会有反序列化生成
# jmet 安装 (使用得用 jdk8)
#下载jmet的jar包
wget...
more...
[JMCTF_2021]GoOSS
# [JMCTF_2021]GoOSS
典型的 json 的页面,有源码可以下载代码审计
package mainimport ( "bytes" "crypto/md5" "encoding/hex" "github.com/gin-gonic/gin" "io" "io/ioutil" "net/http" "os" "strings" "time")type File struct...
more...
[ACTF新生赛2020]outguess
# [ACTF 新生赛 2020] outguess
010 有 PK,但是不是 zip 文件,不能改 zip 文件解压,也不能 foremost 提取文件,属性里面有个
在网站解密
http://www.hiencode.com/cvencode.html
获取解压密码:abc
用 outguess 提取文件:(题目提示):
获得 flag:
ACTF{gue33_Gu3Ss!2020}
more...