JAVA安全之CC6浅析 一、前言 前面的文章分析了CC1那条TransformMap()那条链 但是官方的链子不是这个,这里我就不写文章了,下面是CC1和CC6的流程图 这里简单的说明一下这个CC6,CC6的尾部和CC1是差不多的,就是前面的不太一样 总结一下就是CC1+URLDNS这条链(原先学这个URLDNS这条链子的
JAVA安全之CC1浅析 一、前言 最近复现了一遍CC1,感觉CC1是一个很神奇的链子,整个复现完之后,觉得这个链子好像是开发者专门写的一个后门一样,很多地方有太多的偶然,巧合,真的是很神奇。 二、环境搭建 这里的环境搭建我就不写了请移步大佬博客
通过一次反射调用exec学习java反射 起因是在学习java反序列化cc1的时候,很不理解那个通过反射对exec调用的那个过程,不太理解为啥这个能这么调用就有了今天这个篇文章 一、整个调用过程 先把代码贴在这里 Class c = Runtime.class; Method getMethod = c.getMethod("getRunt
初探java代码审计之漏洞挖掘(jspxcms-9.0.0) 一、前言 寒假的是看了菜狗师傅的java代审实战 这里面有他的讲义的内容,还是比较全面的,我自己也没有记笔记,开学的时候,直接跟着菜狗师傅的文章进行了审计,也算复习了前面的知识点 文档 这个是比较全面的 二、 项目简介 具体
HKCERT CTF 2024 题目很有趣,但是也没有做出来几道 Custom Web Server (1) 这个题目是一道服务器漏洞的题目 给了附件我们打开看一下 这是一个用c语言写的服务器,跟据这个代码和前面的页面的测试发现,这个服务器只能请求 if (!ends_with(filename, ".html") && !end
vulnhub zico2新手入门靶场 最近24级的作业有这个靶场,这个靶场我没有打过,这里也记录一些新手打靶会遇见的问题 靶机配置 首先就是要下载镜像文件 靶场链接 点进去之后,这里我们下载镜像文件 下载完成之后我们双击就可以安装
2024御网杯部分web web1 这道题就是很简单的.svn源码泄露,这个题算是一个web签到题吧 直接扫,或者是说访问./svn,就出来目录了 开始是里面有一个数据库,有一个flag,但是交了之后不正确,以为是假的flag 后来又成真的了,这只能怪主办方了 web2 这道题是一道java题 这道题确实没有想到,还以为是常
2024巅峰极客部分web 这个比赛也是结束了很长时间了,反思一下为什么现在才复现, 以前也看过wp,但是也就看了一眼 还有很多打的比赛都没有复现。。。 想起来这个比赛的复现还是在公众号上看到了一个FlaskAPI内存马的研究,点进去看了一眼没想到就是巅峰极客的那个题 GoldenHornKing 当时在打比赛的时候,在暑假我
2024长城杯web部分 这里没有环境了比赛的时候只做出来了第一个第二个没有审计,还是太菜了 SQLUP 这道题也是看了很长时间,题目说的是sqlup我以为是sql注入,看到了下面的提示说是模糊匹配 我以为是要用like这个关键字来注入,而且我还测试了sql注入语句,这里还有过滤,我就更见坚信了我的想法,但是后来仔细看了说是
pop moe 这道题确实是很简单的一条链子,但是有一个知识点,要是不会的话,就很难办 <?php class class000 { private $payl0ad = 0; protected $what; public function __destruct() {