攻擊場景: 實際上就是通過主從特性來 同步傳輸數據,同時利用模塊加載來加載惡意的用來進行命令執行的函數,從而進行rce redis之前的攻擊方法有 1.寫shell ...
解的一道題,涉及到了java反序列化的知識,學習了。 看了下積分榜,如果做出來可能能進前 了哈哈哈,加油吧,這次就搞了兩個misc簽到,菜的扣腳。 打開后是個登錄框,sign up提示不讓注冊,這里卡了好久,以為是fastjson或jackson的漏洞,想多了 其實只是個邏輯漏洞,直接把 login的POST包,改成 register就行了,也算是為自己打開了一個思路 登錄進來發現是guest, ...
2021-07-07 17:29 0 553 推薦指數:
攻擊場景: 實際上就是通過主從特性來 同步傳輸數據,同時利用模塊加載來加載惡意的用來進行命令執行的函數,從而進行rce redis之前的攻擊方法有 1.寫shell ...
GKCTF X DASCTF應急挑戰杯-Maple_root-Writeup 參賽隊員: b4tteRy, x0r, f1oat 最終成績:2285 最終排名:27 總結 經過最近幾次類線下的演練,感覺慢慢對CTF有點上手了,這次終於不再爆0了,繼續努力 MISC ...
根據賽后講解學習。 Misc Nuclear_wastewater 二維碼掃碼沒啥內容。。看圖片像素。 得到解壓密碼。解壓后文件用 Unicode Steganography with Zero-Width Characters 解不出來。 用winhex/vim看一下。有200c ...
前言 GKCTF 2021所以題目均以開源,下面所說的一切思路可以自行通過源碼對比IDA進行驗證。 Github項目地址:https://github.com/w4nd3r-0/GKCTF2021 出題及解題思路 QQQQT Enigma Virtual Box打包的QT程序,可以解包 ...
[GCKCTF 2021]easycms 解 查看提示:‘后台密碼5位弱口令’。 意味着應該會有一個登錄界面,打開題目進入網頁,直接點登錄沒反應,尋找敏感目錄,御劍掃描發現admin.php,成功進入登錄頁面。 根據提示直接嘗試admin,admin是失敗的😵,再試試admin ...
0x00 漏洞簡介 開啟MongoDB服務時不添加任何參數時,默認是沒有權限驗證的,登錄的用戶可以通過默認端口無需密碼對數據庫任意操作(增、刪、改、查高危動作)而且可以遠程訪問數據庫。 造成未授權訪問的根本原因就在於啟動 Mongodb 的時候未設置 --auth 也很少會有 ...
1.S2-053(CVE-2017-12611) RCE出自一道題目 http://www.whalwl.cn:8027/hello.action 漏洞產生原因:Struts2在使用F ...
直接爆破 根據start入口定位到main函數,看到了一些被賦值的元數據: 查看逆向代碼: 這段都是STL庫函數操作,因此比較復雜。我們試圖略過這些代碼,因為他們太復雜 (其實可 ...