TSCTF java题目复现
strangecar一道rmi的题目,题目实现了一个本地类Checker,里面重写了readObject,可以命令执行 1234567891011121314151617181920public class Checker implements Serializable { int speed; String api_url; public Checker(int speed) { this.speed = speed; } private void writeObject(ObjectOutputStream out) throws IOException { out.writeObject(this.api_url); } private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException { //记录日志 ...
javaDeserializeLabs随便做做
lab1-basic源码如下,/basic路由中存在反序列化入口,且存在一个Calc类可以利用 12345678910111213141516171819202122232425package com.yxxx.javasec.deserialize;import java.io.ByteArrayInputStream;import java.io.InputStream;import java.io.ObjectInputStream;import org.springframework.stereotype.Controller;import org.springframework.ui.Model;import org.springframework.web.bind.annotation.RequestMapping;import org.springframework.web.bind.annotation.RequestParam;@Controllerpublic class IndexController { public...
JavaSec Remote Method Guesser
看了eki师傅的文章,rmi内容还是挺多的,有时间整理一下 攻击方法总结 攻击类型 适用jdk版本 需要条件 加载远程类 <7u21、6u45 无 加载远程类 任意 SecurityManager allow/ java.rmi.server.useCodebaseOnly=false 远程对象方法参数反序列化 <8u242 远程对象参数除int、boolean等基本类外/服务端存在反序列化链 远程对象方法参数反序列化 任意 远程对象参数除int、boolean等基本类和String类外/远程对象环境存在反序列化链 Registry方法参数反序列化 <8u121,7u13,6u141 Registry端存在反序列化链 远程对象方法结果 任意 调用端存在反序列化环境 DGC方法返回值存在反序列化 <8u121,7u13,6u141 调用端存在反序列化链 JRMI CALL 报错反序列化 任意 调用端存在反序列化链 Registry bind/rebind...
newbeemall审计(下)
newbeemall 审计(上) | H4cking to the Gate . (h4cking2thegate.github.io) 之前没写完的接着写 越权越权分为三部分讲解:1. 未授权访问;2. 垂直越权;3. 水平越权 Java中做角色控制的组件常见的有Apache shiro和Spring Security,它们将软件系统的安全认证相关的功能抽取出来,实现用户身份认证,权限授权、加密、会话管理等功能,组成了一个通用的安全认证框架。 Shiro使用广泛,shiro可以运行在web应用,非web应用,集群分布式应用中越来越多的用户使用shiro。Shiro相对独立,并且使用简单、灵活。 Spring Security(原名Acegi)也是一个开源的权限管理框架,spring...
首届数据安全大赛线下 Web题目复现
复现一下线下赛的web题目 classroom用/download路由来获得源码 123456@app.route('/download/<filename>')def download(filename): if '..' in filename: filename = "uploads/demo.jpg" filename = filename.replace("_", "/") return send_from_directory("./", filename, as_attachment=True) insert注入正常功能中有一个登录和一个注册,都存在sql注入的风险,这里给出关键代码 黑名单 123456def safe_waf(sql): blacklist = ["sys", "sql",...
HackTM-Web
一个国外的比赛 Blog精妙的反序列化,触发点在index.php中 12$user = unserialize(base64_decode($_COOKIE["user"]));echo...
RCTF2022 ezbypass
之前的题目,复现一下 ezbypass附件是个jar包,本地搭建一下,方便调试 绕filter1234567891011121314151617public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws ServletException, IOException { if (!this.isWhite(request) && !this.auth()) { response.getWriter().write("auth fail"); } else { chain.doFilter(request, response); }}public boolean isWhite(ServletRequest req) { HttpServletRequest request =...
N1CTF-J
orrs一开始在github找了很久都没有找到这个项目,后来开了在线环境后,在下方看到了作者的名字oretnom23 后来找到了这个开源项目的地址,可以下载源码 1https://www.sourcecodester.com/php/15121/online-railway-reservation-system-phpoop-project-free-source-code.html github上还找到了这个项目的漏洞报告 12https://github.com/debug601/bug_report/tree/main/vendors/oretnom23/online-railway-reservation-systemhttps://github.com/twseptian/orrsv1.0-sql-injection-unauthenticated
newbeemall审计(上)
前言找个springboot项目练一练 环境搭建审计的项目是github上 9.5k start的开源项目 newbee-mall。由于最新版的项目已修复多个漏洞,本文使用的是 Oct 17, 2019 的版本,项目地址 https://github.com/newbee-ltd/newbee-mall/tree/36807c87d13ee9ca08aff75197063b8836d8711d 使用IntelliJ...
OFCMS 后台SQL注入
...