摘要: Bypassit1 题目信息 给了Jar包,用JD-GUI反编译以后可以看到源码。 主要逻辑很简单,直接给一个反序列化的点。 检查pom.xml,如果有CC依赖给我们用是最好,这里都没得,只有一个springboot启动依赖 这意味着,我们只能从JDK和springboot启动依赖里去找利用链,引出 阅读全文
posted @ 2023-12-06 22:01 Jasper_sec 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 签到 每行空格数量转ascii,输出就是flag import os file = open('pd.txt', 'r') lines = file.readlines() total_str = '' for line in lines: length = len(line)-1 # print( 阅读全文
posted @ 2023-12-06 22:00 Jasper_sec 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 那天我在加班,题都来不及看,研究牲是这样的。 unserialize 题目信息 访问ip/www.zip获取源码: 看function.php可以发现是一个经典的反序列化字符串逃逸,思路可以参考这个: [0CTF] piapiapia,另外my.php里套了个无数字字母getshell。 利用思路 阅读全文
posted @ 2023-12-06 22:00 Jasper_sec 阅读(61) 评论(0) 推荐(0) 编辑
摘要: Web1 <?php show_source(__FILE__); class Hacker{ private $exp; private $cmd; public function __toString() { call_user_func('system', "dir"); return ""; 阅读全文
posted @ 2023-12-06 22:00 Jasper_sec 阅读(38) 评论(0) 推荐(0) 编辑
摘要: PHP_unserialize_pro 题目信息 签到题 <?php error_reporting(0); class Welcome{ public $name; public $arg = 'welcome'; public function __construct(){ $this->nam 阅读全文
posted @ 2023-12-06 21:59 Jasper_sec 阅读(58) 评论(0) 推荐(0) 编辑
摘要: Aerocraft 题目信息 给了附件,就是一个springboot项目,直接idea打开即可。 看下比较关键的几个依赖。 <dependencies> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spri 阅读全文
posted @ 2023-12-06 21:59 Jasper_sec 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 简介 根据官方教程,JNDI(Java Naming and Directory Interface)是为Java程序提供的,一组用来统一调用命名服务和目录服务的API,逻辑结构如下: 可以看到下面的SPI中,有熟悉的RMI服务和DNS服务,也有没用过的CORBA和LDAP服务等。 那么到底什么是J 阅读全文
posted @ 2023-12-06 21:57 Jasper_sec 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 环境搭建 jdk8u181 <dependencies> <dependency> <groupId>rome</groupId> <artifactId>rome</artifactId> <version>1.0</version> </dependency> </dependencies> 利 阅读全文
posted @ 2023-12-06 21:57 Jasper_sec 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 前言 题目hook resolveClass存在入口类黑名单,就可以用二次反序列化绕过,例如巅峰极客的babyurl。 本质是,A类的a方法,内部可以实现反序列化,并且要反序列化的对象我们可控;在B入口类被禁用的情况下, 通过把要反序列化的恶意对象b放入A类,用没被禁用的入口类C的readObjec 阅读全文
posted @ 2023-12-06 21:57 Jasper_sec 阅读(72) 评论(2) 推荐(1) 编辑
摘要: 参考链接 https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections4.java https://www.bilibili.com/video/BV1NQ4y 阅读全文
posted @ 2023-12-06 21:57 Jasper_sec 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 参考链接 https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections2.java 环境搭建 CommonCollections4 jdk8u65 利用链分析 阅读全文
posted @ 2023-12-06 21:57 Jasper_sec 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 参考链接 https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/CommonsCollections5.java 环境搭建 Commons.Collections 3.2.1 jdk8u65 阅读全文
posted @ 2023-12-06 21:57 Jasper_sec 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 前言 时间有限,目前只跟完了RMI的源码分析部分,攻击和绕过只有下周再来了。 不过跟源码也已经发现了一些有意思的反序列化点,也算是为后面学习打基础了。 更新:RMI的攻击分析也差不多结束了,还差JEP290的绕过不太想看,我要去修手机了。 源码分析 看了一些师傅的文章,发现RMI交互这块内容写得都异 阅读全文
posted @ 2023-12-06 21:57 Jasper_sec 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 前言 fastjson是阿里巴巴旗下的一个Java库,用于Java对象和JSON字符串之间的转换。 这个库从2017-2022年,陆陆续续爆出了20多个反序列化RCE。 官方采用黑名单的方式修复漏洞,这导致出现一系列的bypass= = 序列化分析 package Pojo; import java 阅读全文
posted @ 2023-12-06 21:57 Jasper_sec 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 参考链接 https://www.bilibili.com/video/BV1iF411b7bD 环境搭建 搭环境看的这位师傅的,有图有步骤,爱了。 https://fireline.fun/2021/05/21/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6 阅读全文
posted @ 2023-12-06 21:56 Jasper_sec 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 参考链接 https://blog.csdn.net/qq_35733751/article/details/119862728 https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/Com 阅读全文
posted @ 2023-12-06 21:56 Jasper_sec 阅读(48) 评论(0) 推荐(0) 编辑