LvYzCc
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

春秋云镜Day1

春秋云镜靶机集合CVE-2022-28512靶标介绍:Fantastic Blog (CMS)是一个绝对出色的博客/文章网络内容管理系统。它使您可以轻松地管理您的网站或博客,它为您提供了广泛的功能来定制您的博客以满足您的需求。它具有强大的功能,您无需接触任何代码即可启动并运行您的博客。 该CMS的/single.php路径下,id参数存在一个SQL注入漏洞。 该网站是一个博
2025-03-30
春秋云镜

TemplatesImpl类中的调用链

背景TemplatesImpl利用链是一个非常重要的东西,要知道,CC链可以用它,CB链也用它,注入内存马还是用它。为什么?因为它可以加载java字节码并实例化。相对于调用Runtime.exec进行命令执行,加载恶意代码更贴合我们的使用。 12345调用链的基本过程,反序列化中可以用例如CC链中的任意方法调用来触发这条链子TemplatesImpl#newTransformer() ->
2025-03-29
知识点

Polar_JAVA题WP

[Polar]EzJava题目来源:Polar 题目类型:WEB 设计考点:Spel任意命令执行 认识SpELSpring Expression Language(简称SpEL)是一种强大的表达式语言,支持在运行时查询和操作对象图。语言语法类似于Unified EL,但提供了额外的功能,特别是方法调用和基本的字符串模板功能。同时因为SpEL是以API接口的形式创建的,所以允许将其集成到其他应用程
2025-03-29
刷题日记
#JAVA

Notes

[harekazectf2019]easyNotes题目来源:BUUCTF 题目类型:WEB 设计考点:Session伪造,Session反序列化 这是一个note服务网页,登录后可以添加note包括标题和内容,然后可以打包成ZIP或者TAR文件进行下载,题目提供了源码首先进行代码审计 123456789101112<section> <h2>Get flag<
2025-03-15
刷题日记

[SWPU2019]Web4

[SWPU2019]Web4-WP题目来源:BUUCTF 题目类型:WEB 设计考点:sql盲注,MSV,变量覆盖 时间盲注爆破得到:glzjin_wants_a_girl_friend.zip代码审计可以发现他的整体逻辑 首先关注他的URL:http://fab20018-12d4-4251-a25f-8c6635e869ea.node5.buuoj.cn:81/index.php?r=Use
2025-02-17
刷题日记

PHP内置类相关

bestPHP:WP知识点 php内置类SoapClient CRLF Injection漏洞 call_user_func PHPsession 反序列化 SoapClientSOAP是webService三要素(SOAP、WSDL(WebServicesDescriptionLanguage)、UDDI(UniversalDescriptionDiscovery andIntegration
2025-02-03

第八届西湖论剑WP

WEB1题目来源:西湖论剑2025 题目类型:WEB 设计考点:SSTI WEB1 Payload: 1{%for i in ''.__class__.__base__.__subclasses__()%}{%if i.__name__ =='_wrap_close'%}{%print i.__init_
2025-01-19
赛事回顾

文件上传

正常的一句话木马12345<?php @eval($_REQUEST['cmd']);?> //开始上传图片中写入的一句话木马<script language="php">eval($_REQUEST['cmd']);</script> // 用于绕过 <?还可以在前面加 幻术头
2024-08-26
知识点

2022:popchains

[NISACTF 2022]popchains题目来源:NSSCTF 题目类型:WEB 设计考点:POP链,PHP反序列化 1.代码审计123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354<?phpecho 'Happy New Yea
2024-08-04
刷题日记

HECTF2024

[HECTF2024]Are you happy?题目来源:HECTF 题目类型:WEB 设计考点:JS代码分析 题目环境打开发现是一款游戏,那么根据经验就是在游戏的JS代码里找FLAG,F12发现提示是base64,那么就在JS文件里找到base64字符串​ game.js里找,flag在里面,根据flag的格式,flag开头是HECTF得到flag [HECTF2024]baby_unser
2024-08-04
刷题日记
123

搜索

Hexo Fluid