作者: _sun_

68 篇文章

Java反序列化-CC1链
说在前面 其他cc链整合起来到时候一块发,现在感觉写的有点乱,先把cc1发出来 简单介绍 CC1全称Commons-Collections1,是利用了Apache Commons项目中的Commons-Collections库的一个反序列化漏洞 Apache Commons Collections是一个扩展了Java标准库里的Collection结构的第三方基础库,它提供了很多强大的数据结构类型和…
Http请求走私
“ HTTP Request Smuggling(http请求走私)实战中比较少见,但是此漏洞可能造成很大的影响 请求走私主要与HTTP/1请求相关,但是支持HTTP/2的网站可能容易受到攻击,具体取决于其后端架构 ” 简单介绍 作为一种攻击,利用HTTP协议中存在的不一致性,攻击者通过发送特殊构造的http请求,欺骗代理服务器,负载均衡器或者Web服务器中的中间节点,从而可以绕过安全机制 可能造…
Java反序列化基础&URLDNS链
介绍 java序列化指把java对象转换为字节序列的过程便于保存到内存或文件当中,也可实现持久化存储,反序列化即把字节序列回复为java对象的过程 序列化和反序列化的实现 相关方法 ObjectOutputStream 类的 writeObject() 方法可以实现序列化。按 Java 的标准约定是给文件一个 .ser 扩展名 ObjectInputStream 类的 readObject() 方…
春秋云境-Time
利用fscan扫描一下靶机 Neo4j Browser,存在nday CVE-2021-34371 https://github.com/zwjjustdoit/CVE-2021-34371.jar 弹个shell到自己vps上,去用户目录下 cd /d F:\CVE2021-34371\CVE-2021-34371.jar-main java -cp "javassist-3.28.0-GA.j…
ctfshow三字符RCE
极限命令执行6 题目源码 <?phperror_reporting(0);if (isset($_POST['ctf_show'])) {   $ctfshow = $_POST['ctf_show'];   if (is_string($ctfshow) && strlen($ctfshow) <= 3) {      …
buu刷题记录(持续更新)
说在前面 打算重新刷一下buu,主播的暑假属实有些艰难了,去了不少医院,自己在家住,还被人盯上了,得亏主包敏感叫了警卫,不然真让偷家了,建议大家以后不要熬夜学习了o(╥﹏╥)o身体第一 [GXYCTF2019]Ping Ping Ping 读源码 http://568f64f9-c8b5-4dfc-b393-964911fa458d.node5.buuoj.cn:81?ip=127.0.0.1;c…
了解永恒之蓝
什么是永恒之蓝 永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机 编号为 MS17-010 Windows内核漏洞,缓冲区溢出 SMB协议介绍 SMB通信协议主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer…
春秋云境-Initial
fscan扫一下 直接出漏洞类型 掏出武器库,直接锁定tp工具打马 一键打入,蚁剑直连 找一圈没找到,用虚拟终端看,root权限没有,看sudo位,出现的是mysql,而且免密 sudo -l 那就是mysql的sudo提权 查看文件 接下来扫内网,利用蚁剑上传一个fscan去扫,上传到tmp下,记得修改权限 cd tmpchmod +x * 但是不知道为什么我在蚁剑上运行fscan就没有,所以觉…
春秋云境–ThermalPower
靶标介绍: 该场景模拟仿真了电力生产企业的部分业务场景。“火创能源” 公司在未充分重视网络安全的威胁的情况下,将敏感区域的服务错误地配置在公网上,使得外部的 APT 组织可以轻松地访问这些服务,最终导致控制电力分配、生产流程和其他关键设备的服务遭受攻击,并部署了勒索病毒。 玩家的任务是分析 APT 组织的渗透行为,按照关卡列表恢复其攻击路径,并对勒索病毒加密的文件进行解密 flag1 关卡剧情:评…
include中的phar-DeadsecCTF2025 baby-web
题目源码: index.php <?php# index.phpsession_start();error_reporting(0);​if (!isset($_SESSION['dir'])) {   $_SESSION['dir'] = random_bytes(4);}​if (!isset($_GET['url'])) {   die("Nope :<");…