拿到了唯一解,简单分析一下思路 首先扫描路径发现 /src , 访问得到源码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39
Web happygame 题目创建环境之后给了 IP 端口,无法直接访问,通过 nc 测试可以发现是 grpc 服务。能连接 grpc 的工具很多,grpcui 比较方便调试。连接后可以在弹出的 web
有空写细节 ezJava 思路如下: 使用 FTP 下载 class 文件,内存马 使用 /proc/self/fd/xxx 加载 class 用的 Interceptor 内存马,记录一下备用 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
ez_java_checkin Shiro 反序列化,使用 https://github.com/SummerSec/ShiroAttack2 1 [++] 找到key:kPH+bIxk5D2deZiIxcaaaA== 打内存马,发现 flag 没权限读,find 有 SUID 经典的 find SUID 提权 1 find
[WEB] RustWaf app.js 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 const express = require('express'); const app = express(); const bodyParser = require("body-parser") const fs = require("fs") app.use(bodyParser.text({type: '*/*'})); const { execFileSync } = require('child_process'); app.post('/readfile', function (req, res) { let body = req.body.toString();
[WEB] requests 签到题 [WEB] justcurl 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 from flask import render_template, request, Flask import os app = Flask(__name__) def check(s): if 'LD'