Hessian反序列化 Hessian反序列化前言这个hessian反序列化和其他的反序列化有点不同, 这里就是序列化和反序列化不用ObjectOutputStream和ObjectInputStream 改为使用对应的Hessian或Hessian2 import com.caucho.hessian.io.Hessian2Input; import com.caucho.hessian.io.Hessian2Outp 2024-03-03
spring内存马 spring内存马前提说一下各组件的触发顺序 Listen->Filter->Interceptor->controller Controller型获取上下文第一种:getCurrentWebApplicationContext() // getCurrentWebApplicationContext方法获得的是一个XmlWebApplicationContext实例类型的Roo 2024-03-02
tomcat内存马 tomcat内存马Listener 获取StandardContext上下文 实现一个恶意Listener 通过StandardContext#addApplicationEventListener方法添加恶意Listener 获取StandardContext上下文Field request = req.getClass().getDeclaredField("request&quo 2024-02-28
阶段总结 阶段总结前言现在是2月26号凌晨5点20分,距离上那该死的早八还有三个小时,因为先前熬夜太多,导致现在醒来后毫无睡意 由于之前看了别人年度总结和Boogipop的年初展望,我也想写,但发现我好像什么都没干成 现在结合最近的经历,写一下总结 联队看了pazuris师傅的年度总结,实在让我感叹万千 师傅在23年暑假面试了V&N,并且在tel✌的指导下成功成为V&N的一员 看了下这些知 2024-02-26
HGAME-week4 HGAME-Week4前言web 4/6 还可以,不错,但另一道题看那么多人解出来,是不是很简单啊? i-short-you-1(三血提示:JRMP 网上搜jrmp反序列化,找到文章,其实看不懂,但看到这个 我就知道就是这里了 这里我们使用exploit/JRMPListener+payloads/JRMPClient(服务端打客户端类型) 受害机反序列化该pay 2024-02-24
SICTF-Round3 SICTF-Round3前言队友好强啊,啥都会,我就只会web,有两题都没看 web 3/7 服了,0解题熬夜狂干,CC链都写出链子了,结果tm的还不出网,限制了字数,导致我的贼大内存马打不了 试了下最近新学的回显方法,没用,比赛结束后看了出题人WP,回来复现了下 我操,我tm不知道cc链哪出了问题,没成功,换了出题人的CC3,tm的回显全都通了 我的一血啊啊啊啊啊啊啊啊啊 100%_ 2024-02-19
VNCTF2024 VNCTF2024前言web 3/8 …..完蛋了 givenphp和cutepath感觉就只差一点,但是就是不知道问题出在哪,烦死了 TEL✌也太强了,AK了web,真神仙啊 checkinjs签到题 TrySentSentCms,直接搜漏洞,找到个任意文件上传 /user/upload/upload或/admin/upload/upload Sentcms任意文件上传漏 2024-02-17
HGAME-week3 HGAME-Week3前言web 2/3 太难了,真不会 Zero Link (二血三道题中,代码最多,但代码内容简单,目标明确,思路清晰 但是最后脑子抽了,secret文件忘记有代码了,后来一想到就出了(我造,我的一血没了 几个路由,看完代码后很容易得到思路 /user获取Admin用户密码去登陆,登录成Admin后上传zip文件 但这做了限制 我们只需要键名不传use 2024-02-17
学习ActiveMQ小于5.18.3的RCE Apache ActiveMQ<5.18.3的RCE前言再写春秋杯Active-takeaway时遇到ActiveMQ,来复现一下,之前只是粗略的看了下文章 学习就应该这样,刷题->不会->看WP->深入了解,但我真刷题太少了 复现的是https://exp10it.io/2023/10/apache-activemq-%E7%89%88%E6%9C%AC-5.18.3-r 2024-02-09
HGAME-WEEK2 week 2web 2/5 完了,废了 What the cow say?像ping那种命令执行,就是执行多个命令,禁用& | ; 我是用%0a来换行 WP的做法是使用反引号,也有人用$() myflask (三血import pickle import base64 from flask import Flask, session, request, send_file f 2024-02-07