jndi 的各个版本下的利用方式
前言: 其实是浅学一下jndi的各个版本下常见的利用姿势,还有些东西没有深入。这里看太久没更新拿以前的文章水一篇博客 jndi 原文:JNDI注入学习 - 先知社区 (aliyun.com) 全称 Java Naming and Directory Interface jndi与rmi 这两个很像,可以说都是marshalsec一句话能搞定的事情 …
fastjson反序列化的利用
fastjson 1.2.24 加载恶意类字节码rce demo public static void main(String[] args) { String payload = "{\"@type\":\"com.sun.org.apache.xalan.internal.xsltc.trax.Templ…
第五空间2022wp
第五空间2022wp 收获颇丰,这次aurora把web给ak了,希望下次还能继往开来,勇攀高峰 5_web_BaliYun 签到题 /upload/ /www.zip 反序列化, 运行如下,保存为phar.jpg <?php class upload{ public $filename; } $a=new upload(); $a->…
红日ATT&CK系列靶场(二)
红日ATT&CK系列靶场(二) 环境搭建 建议参考视频:红日ATT&CK系列靶场(二)搭建_哔哩哔哩_bilibili 两张网卡 web靶机不能直接开,要选择状态v3 开启PC时360会弹出来要开启的权限,这里选择输入密码让他开机自启动 administrator 1qaz@WSX 输入后让其重启,之后会要求再输入一遍即可 默认账密 .\de1ay…
ATT&CK红队评估实战靶场(一)(代理搭建,cs使用)
前言:第n次做靶场1了。这次的亮点是搭建了自己的frp代理并实现成功内网横移,使用了cs进行渗透。 之前使用了msf自带的proxy模块进行渗透,也用过Viper渗透,但都没能攻入内网,只是熟悉了操作,有兴趣的可以往前面翻一翻 搭环境 这次把原本net网卡那里手动设置一下 把子网ip都设置为52网段 win2008,win7,win2k3都这么配置…
wmctf2022部分题目复现
wmctf2022 java 比较快的解法 此解法在r3那里拿了3血 发现那个url栏目可以file协议读文件,随后尝试file:///时可以直接枚举当前目录下的文件, 直接可以知道文件名,此外,发现file:///proc/self/cmdline可以直接读到tomcat绝对路径,这样一来找其webapps目录下就可以找到源码(刚好有个war包可…
红日靶场4渗透记录(上)
红日靶场4渗透记录(上) 0 前言 后面的失败了,看到第4节结束就差不多了,靶场可能有点问题 1 环境搭建 最近红日靶场官网寄了,若想下载靶场镜像请私聊我 解压后是三个容器,web,dc,win7。按理来说我们只需来到vmware界面选择导入虚拟机就可以,但是这次选择该选项后是需要自动创建虚拟机的,要选一个空间稍大的一点的目录(默认是文档目录),大…
fatfree3.7.2反序列化探析
fatfree反序列化探析 一个php框架,全称fat free framework,版本3.7.2,源码是这个https://github.com/bcosca/fatfree 这里主要探讨几种fatfree常见的反序列化利用poc,wmctf2020,国赛2020都有出现 demo,直接把index.php修改为如下 <?php // K…
蓝帽杯2022部分wp
蓝帽杯2022部分wp [蓝帽杯2022]fatfree 一开始很快找到原题:2020国赛babyserialize 然后找到一条可以phpinfo的rce链 <?php namespace DB{ abstract class Cursor implements \IteratorAggregate {} } namespace DB\SQ…