分类: Web

82 篇文章

Shiro反序列化
Shiro550 环境配置 jdk 8u65 shiro这里我用的是p神的dome tomcat服务器 漏洞利用流程 获取rememberMe值 -> Base64解密 -> AES解密 -> 调用readobject反序列化操作 漏洞分析 在我们登陆后root/secret,如果点击remember,网站则会生成一个cookie记住我们的登陆信息 实际后端是对用户登录信息进行序…
Java动态加载字节码
Java字节码 java字节码其实仅仅指的事java虚拟机执行使用的一类指令,通常被存储在.class文件中 他是java程序编译后生成的一种中间表示形式,是介于机器码和源代码之间的可移植指令集,因为java程序执行不依赖具体操作系统或硬件架构,而是通过JVM来解释执行或编译的 你甚至可以使用kotlin等等非java的语言编写程序,只要你的编译器能将其编译成.class文件,他们都可以在JVM上…
Java反序列化CC6
CC6链 和CC1链子相比,CC1链子是利用了LazyMap,而CC6总结下来其实就是URLDNS+CC1一半 出现了个问题,我在清理磁盘空间时,不小心把部分截图噶了,mac没带实验室来,晚上回去补上o(╥﹏╥)o 环境配置 jdk 8u71 CommonsCollectiion >3.2.1 简单利用链 /*Gadget chain:java.io.ObjectInputStream.re…
春秋云境-Privilege
fscan扫一下   ___                             _ / _ \     ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ …
春秋云境-Exchange
考点: 华夏ERP信息泄露 fastjson 1.2.55+JDBC RCE ProxyLogon writeDacl写DCSync 压缩包解密 拿到ip利用fscan扫一下,发现具有华夏ERP漏洞 ​   ___                         &nb…
Java反序列化-CC1链
说在前面 其他cc链整合起来到时候一块发,现在感觉写的有点乱,先把cc1发出来 简单介绍 CC1全称Commons-Collections1,是利用了Apache Commons项目中的Commons-Collections库的一个反序列化漏洞 Apache Commons Collections是一个扩展了Java标准库里的Collection结构的第三方基础库,它提供了很多强大的数据结构类型和…
Http请求走私
“ HTTP Request Smuggling(http请求走私)实战中比较少见,但是此漏洞可能造成很大的影响 请求走私主要与HTTP/1请求相关,但是支持HTTP/2的网站可能容易受到攻击,具体取决于其后端架构 ” 简单介绍 作为一种攻击,利用HTTP协议中存在的不一致性,攻击者通过发送特殊构造的http请求,欺骗代理服务器,负载均衡器或者Web服务器中的中间节点,从而可以绕过安全机制 可能造…
ctfshow三字符RCE
极限命令执行6 题目源码 <?phperror_reporting(0);if (isset($_POST['ctf_show'])) {   $ctfshow = $_POST['ctf_show'];   if (is_string($ctfshow) && strlen($ctfshow) <= 3) {      …
了解永恒之蓝
什么是永恒之蓝 永恒之蓝是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机 编号为 MS17-010 Windows内核漏洞,缓冲区溢出 SMB协议介绍 SMB通信协议主要是作为Microsoft网络的通讯协议。SMB 是在会话层(session layer)和表示层(presentation layer)以及小部分应用层(application layer…
include中的phar-DeadsecCTF2025 baby-web
题目源码: index.php <?php# index.phpsession_start();error_reporting(0);​if (!isset($_SESSION['dir'])) {   $_SESSION['dir'] = random_bytes(4);}​if (!isset($_GET['url'])) {   die("Nope :<");…