攻击场景: 实际上就是通过主从特性来 同步传输数据,同时利用模块加载来加载恶意的用来进行命令执行的函数,从而进行rce redis之前的攻击方法有 1.写shell ...
解的一道题,涉及到了java反序列化的知识,学习了。 看了下积分榜,如果做出来可能能进前 了哈哈哈,加油吧,这次就搞了两个misc签到,菜的扣脚。 打开后是个登录框,sign up提示不让注册,这里卡了好久,以为是fastjson或jackson的漏洞,想多了 其实只是个逻辑漏洞,直接把 login的POST包,改成 register就行了,也算是为自己打开了一个思路 登录进来发现是guest, ...
2021-07-07 17:29 0 553 推荐指数:
攻击场景: 实际上就是通过主从特性来 同步传输数据,同时利用模块加载来加载恶意的用来进行命令执行的函数,从而进行rce redis之前的攻击方法有 1.写shell ...
GKCTF X DASCTF应急挑战杯-Maple_root-Writeup 参赛队员: b4tteRy, x0r, f1oat 最终成绩:2285 最终排名:27 总结 经过最近几次类线下的演练,感觉慢慢对CTF有点上手了,这次终于不再爆0了,继续努力 MISC ...
根据赛后讲解学习。 Misc Nuclear_wastewater 二维码扫码没啥内容。。看图片像素。 得到解压密码。解压后文件用 Unicode Steganography with Zero-Width Characters 解不出来。 用winhex/vim看一下。有200c ...
前言 GKCTF 2021所以题目均以开源,下面所说的一切思路可以自行通过源码对比IDA进行验证。 Github项目地址:https://github.com/w4nd3r-0/GKCTF2021 出题及解题思路 QQQQT Enigma Virtual Box打包的QT程序,可以解包 ...
[GCKCTF 2021]easycms 解 查看提示:‘后台密码5位弱口令’。 意味着应该会有一个登录界面,打开题目进入网页,直接点登录没反应,寻找敏感目录,御剑扫描发现admin.php,成功进入登录页面。 根据提示直接尝试admin,admin是失败的😵,再试试admin ...
0x00 漏洞简介 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有 ...
1.S2-053(CVE-2017-12611) RCE出自一道题目 http://www.whalwl.cn:8027/hello.action 漏洞产生原因:Struts2在使用F ...
直接爆破 根据start入口定位到main函数,看到了一些被赋值的元数据: 查看逆向代码: 这段都是STL库函数操作,因此比较复杂。我们试图略过这些代码,因为他们太复杂 (其实可 ...