分类: Web

59 篇文章

Java反序列化-CC1链
说在前面 其他cc链整合起来到时候一块发,现在感觉写的有点乱,先把cc1发出来 简单介绍 CC1全称Commons-Collections1,是利用了Apache Commons项目中的Commons-Collections库的一个反序列化漏洞 Apache Commons Collections是一个扩展了Java标准库里的Collection结构的第三方基础库,它提供了很多强大的数据结构类型和…
Http请求走私
“ HTTP Request Smuggling(http请求走私)实战中比较少见,但是此漏洞可能造成很大的影响 请求走私主要与HTTP/1请求相关,但是支持HTTP/2的网站可能容易受到攻击,具体取决于其后端架构 ” 简单介绍 作为一种攻击,利用HTTP协议中存在的不一致性,攻击者通过发送特殊构造的http请求,欺骗代理服务器,负载均衡器或者Web服务器中的中间节点,从而可以绕过安全机制 可能造…
ctfshow三字符RCE
极限命令执行6 题目源码 <?phperror_reporting(0);if (isset($_POST['ctf_show'])) {   $ctfshow = $_POST['ctf_show'];   if (is_string($ctfshow) && strlen($ctfshow) <= 3) {      …
了解永恒之蓝
什么是永恒之蓝 永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机 编号为 MS17-010 Windows内核漏洞,缓冲区溢出 SMB协议介绍 SMB通信协议主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer…
include中的phar-DeadsecCTF2025 baby-web
题目源码: index.php <?php# index.phpsession_start();error_reporting(0);​if (!isset($_SESSION['dir'])) {   $_SESSION['dir'] = random_bytes(4);}​if (!isset($_GET['url'])) {   die("Nope :<");…
CTFshow其他篇
Web 396-401 url=http://1/1;echo `ls`>a.txturl=http://1/1;echo `cat fl0g.php`>a.txt 具体函数研究可以看过去文章 Web 402 url=file://1/1;echo `cat fl0g.php`>a.txt 简单一看 <?php$url = 'file://1/1;echo `cat fl0…
JustCTF_busy traffic__缓存投毒和请求拆分
赛后拿wp来学习分析 主要是一个请求处理的差异 const { FLAG, SECRET } = process.env;const PORT = 3000;const app = express();app.use(express.urlencoded({ extended: true }));​​const sleep = d => new Promise(r => setTime…
NepNep2025
web easyGooGooVVVY 描述 高松灯是一名java安全初学者,最近她在看groovy表达式注入。。。 搜文章去看了groovy表达式注入,没利用成功 可以打反射或者命令注入 def pb = new ProcessBuilder('printenv')def proc = pb.start()proc.waitFor()def stream = proc.getInputStream…
CTFshow SSTI
web361 简单测试一遍 ?name={{7*7}} 回显49证明存在SSTI,是jiaji 无过滤直接上payload吧 ?name={{[].__class__.__base__.__subclasses__()[132].__init__.__globals__["popen"]("cat /flag").read()}} 多写几个payload ?name={{lipsum.__glob…