摘要:
背景知识 JNDI Service Provider JNDI 与 JNDI Service Provider 的关系类似于 Windows 中 SSPI 与 SSP 的关系。前者是统一抽象出来的接口,而后者是对接口的具体实现。如默认的 JNDI Service Provider 有 RMI/LDA 阅读全文
摘要:
概念 在Java反序列化漏洞有着一些老生常谈的名词理解 COBAR (Common ObjectRequest Broker Architecture)公共对象请求代理体系结构,名字很长,定义的一个结构(规定语言在使用这个结构时候分哪几个部分,因为我们后面的序列化过程都是按照这个结构来的) 这个结构 阅读全文
摘要:
Shiro概述 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。目前在Java web应用安全框架中,最热门的产品有Spring Security和Shiro,二者在核心功能上几乎差不多,但Shiro更加轻量级,使用简单、上手更快、学习成本低,所以Sh 阅读全文
摘要:
Commons Collections 背景介绍 Apache Commons是Apache软件基金会的项目,曾经隶属于Jakarta项目。Commons的目的是提供可重用的、解决各种实际的通用问题且开源的Java代码。Commons由三部分组成:Proper(是一些已发布的项目)、Sandbox( 阅读全文
摘要:
题目考点 首先题目的名称就是Flask,那么这个题目就可能是考的Flask的模板注入(SSTI) 主要的难点还是在找到参数 查找参数 这里可以利用Arjun这个HTTP参数发现工具查询传递的参数 SSTI 然后进行一个简单的SSTI ?name={{%27%27.__class__.__base__ 阅读全文
摘要:
代码审计 首先打开题目看到的是一串代码 那就对代码进行代码审计 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected 阅读全文
摘要:
打开题目 I put something in F12 for you include 'flag.php'; <?php $flag = 'MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}'; if (isset($_GET['gg']) && isset($_GET['id']) 阅读全文
摘要:
首先打开题目环境,初始界面如下图所示: 首先F12查看审查元素 在此处有一个PHP文件 进入这个文件出现一个新的界面 点击上面的按钮,发生了页面跳转 显示说 没看清么?回去再仔细看看吧。 一般来说出现这种情况,使用burp进行抓包 进到secr3t.php里: <html> <title>secre 阅读全文
摘要:
首先打开环境的初始界面如下所示 题目提示说源码泄露 所以扫一下后台 发现一个index.php.bak文件,然后将此文件下载下来,去掉.bak后缀 <?php include_once "flag.php"; if(isset($_GET['key'])) { $key = $_GET['key'] 阅读全文
摘要:
这类Http的题目一般使用burp来做 首先打开环境的界面如下 然后我们能够发现有一个php文件 然后我们进入这个文件 这里提示说要需要修改header头,把https://www.Sycsecret.com写进去 Referer:https://www.Sycsecret.com 接下来提示要 浏 阅读全文