- 博客(99)
- 资源 (1)
- 收藏
- 关注
原创 shiro反序列化漏洞
在请求包的Cookie中为 rememberMe字段赋任意值,收到返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段,说明目标有使用Shiro框架,可以进一步测试。,然后将其作为cookie的rememberMe字段发送,Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞。硬编码要求程序的源代码在输入数据或所需格式发生变化时进行更改,以便最终用户可以通过程序外的某种方式更改细节。在攻击机:192.168.43.131 中生成rememberMe。
2023-06-27 17:30:28
1652
原创 Fastjson漏洞
Fastjson是阿里巴巴公司开源的一款json解析器,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到JavaBean。
2023-06-27 14:54:15
1471
原创 Redis 漏洞总结
其实漏洞的原理无外乎就2点:1. 能连接Redis,这是利用的前提。2. linux一切皆文件,要利用的服务可通过修改文件内容达成。
2023-06-26 20:13:29
3380
原创 JWT漏洞
JWT其实就是对传输数据套了一层加密,保证数据没有被篡改和替换。没有密钥的情况下,直接修改数据时无效的,无法通过数据校验。JWT其实是明文传输。JWT对传输的header、payload数据其实就是Base64加密,可直接解密。仅是加了签名字段,校验数据是否被更改,所以JWT一般不传输敏感数据。同时程序员没注意也存在敏感信息泄露。
2023-06-24 21:03:18
996
原创 Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)
环境:使用Vulhub的漏洞环境工具:bp和JNDIExploit-1-1.2,需要Java环境!!
2023-06-13 16:46:14
1092
原创 babyheap_0ctf_2017 详细解析【BUUCTF】
好家伙,保护全开,根据文件名,可以判断这是一道堆题目,刷了这么久,终于遇到堆题目了,解析就写的详细点。先看main函数,很简单就是各类个目录函数,一步一步来看把。
2022-09-06 14:54:30
3583
8
转载 pwndbg 快捷键 转载
/生成50个用来溢出的字符,如:aaaabaaacaaadaaaeaaafaaagaaahaaaiaaajaaakaaalaaama。10)syscall [args]: 调用系统调用,args可以指定系统调用号,或者系统名称。如何之前没有安装过别的插件,则只会显示有最后一行,如果安装过,则将前面的注释掉即可。//打印PIE偏移,与rebase不同,这是打印,rebase是使用。//从rdi指向的地址向后打印10个单元,每个单元4字节的十进制数。,x指令的格式是:x空格/nfu,nfu代表三个参数。
2022-09-03 20:22:09
622
原创 pwn 堆基础
堆是用malloc函数申请使用的。假设我们通过void * ptr = malloc(0x10);系统会调用一些函数在内存中开辟一大片空间作为堆的分配使用空间。malloc函数再从这篇堆的分配使用空间中分配0x10大小的空间,将指向该空间的地址返回给ptr(余下的空间称之为topthunk)chunk:用户申请内存的单位,也是堆管理器管理内存的基本单位 malloc()返回的指针指向一个chunk的数据区域。
2022-09-03 18:34:57
981
原创 jarvisoj_tell_me_something【BUUCTF】
那就很简单了,溢出指向漏洞函数即可,但此题有个小坑,其实最开始学pwn时会通过gdb查找溢出大小,但后面懒了就直接通过IDA查看,但IDA并不一定准确,并且题目本身也会有坑,比如该题。但本题,main函数没有push ebp的操作,所有溢出时不需要多加8字节ebp位置。
2022-09-03 11:46:21
236
原创 [HarekazeCTF2019]baby_rop2【BUUCTF】
明显存在栈溢出,那么就是找system和/bin/sh的问题了,该题给了libc,那就是泄露出真实的libc载入基址本题即可求解。由于本题是64位的,因此参数要写入寄存器中,顺序为rdi,rsi,rdx,rcx,r8,r9。
2022-09-02 21:42:28
423
原创 ciscn_2019_es_2【BUUCTF】
与往常溢出不同的是,该溢出仅仅只能溢出8(0x30-0x28)字节的数据,恰好就是覆盖ebp和ret地址数据,并且存在两处溢出漏洞。因此可以用read函数将system(“/bin/sh”)读到当前栈中,并返回让其执行该函数即可。这里有两个问题,1.system(“/bin/sh”)存储地址如何得知 2. 如何返回该system地址执行函数。
2022-09-02 20:32:54
1061
1
原创 not_the_same_3dsctf_2016【简单解法和mprotect解法】
not_the_same_3dsctf_2016,含mprotect解法和常规解法
2022-08-29 14:56:10
1015
3
Xshell6和Xftp6
2021-04-18
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人