标签: 反序列化

8 篇文章

ApacheCommonsCollections利用链乱记
这是一篇流水账,主要是记录下调试过程 cc链的gadget: URLDNS利用链 URLDNS利用链特点: 使用Java内置的类构造,对第三方库没有依赖 在目标没有回显的时候,能够通过DNS请求得知是否存在反序列化漏洞 比CommonCollection简单更容易上手 我们可以构造一个反序列化点: import java.io.FileInputS…
2020“巅峰极客”
babyphp2 考点:phar反序列化、pop链、compress.zlib://phar://绕过^phar Paper:https://paper.seebug.org/680/ 题目一开始有www.zip给了源代码,下载过来审计; 大概是有三个功能:文件上传、文件读取、SQL查询(登录框) phar反序列化 我们可以看到class.php里…
BUUOJ刷题记录(3)
[FBCTF2019]RCEService 考点:%0a绕过正则匹配,绝对路径调用系统命令 要求用json传入cmd参数RCE,但是只给了ls命令其他的都不给 比赛的时候应该是给了源码: <?php putenv('PATH=/home/rceservice/jail'); if (isset($_REQUEST[…
DASCTF2020.6月赛
因为和第五空间连着,然后昨天下午又去打了一场AWD,感觉身体掏空,就认真打了DASCTF(咕咕咕),剩下的题目等有机会再复现 简单的计算器-1 考点:python eval()代码注入,命令执行结果外带 访问Source可以看到源码: #!/usr/bin/env python3 # -*- coding: utf-8 -*- from flask…
WHUCTF2020
武汉大学的CTF,难的简单的都有,最近比赛是真滴多,打完金盆洗手了 Easy_sqli 考点:bool盲注,双写绕过 简单,没啥好讲的 #wh1sper import requests host = 'http://218.197.154.9:10011/login.php#' def mid(bot, top): return…
SWPU2019 复现
Web2 考点:redis弱口令,python反序列化 BUU上面的环境需要 Shadowsocks 代理才能访问,配置这个都搞了半天(tcl 下载配置shadowsocks sudo apt-get install shadowsocks 连接代理 sslocal -s node3.buuoj.cn -p 11111 -k 123456 报错:A…
BUUOJ刷题记录(2)
[CISCN2019 华北赛区 Day1 Web2]ikun 考点:简单python脚本、逻辑漏洞、JWT破解与伪造、python反序列化 页面源码里面提示脑洞比较大,给了提示,如上图 目的是要买到LV6的东西,下面则是500页的商品,需要我们自行寻找。 在源码里面看到,每个商品的图片就是lv?.png那么我们推测lv6.png一定存在于某一页。 …
由MRCTF2020学习反序列化POP链
复现地址:BUUOJ 打开题目即送源码:MRCTF_ezpop 先说PHP的一些魔术方法: __wakeup() //使用unserialize时触发 __sleep() //使用serialize时触发 __destruct() //对象被销毁时触发 __call() //在对象上下文中调用不可访问的方法时触发 __callStatic() //…