古剑山2023Miscwp 幸运饼干Hint.jpg压缩后发现和加密压缩包里面的hint.jpg的CRC一致,即明文攻击 得到解压密码sv@1v3z Admin.txt是mimikatz输出结果,找到admin的hash解密得到54231 发现cookie是sqlite文件 使用SQLiteSpy查看,发现存在加密数据 Kali解压出来,使用mimikatz得到key 1dpapi::masterkey /in:& 2023-12-12 #misc
python原型链污染 代码展示合并函数就像Javascript的原型链污染一样,同样需要一个数值合并函数将特定值污染到类的属性当中,一个标准示例如下: 123456789101112def merge(src, dst): # Recursive merge function for k, v in src.items(): if hasattr(dst, '__getitem__& 2023-11-16 #原型链污染
MYSQL_JDBC反序列化解析 一、JDBC简介JDBC(Java DataBase Connectivity)是一种用于执行Sql语句的Java Api,即Java数据库连接,是Java语言中用来规范客户端程序如何来访问数据库的应用程序接口,可以为多种关系数据库提供统一访问,提供了诸如查询和更新数据库中数据的方法,是Java访问数据库的标准规范。简单理解为链接数据库、对数据库操作都需要通过jdbc来实现。Mysql JDBC 2023-11-09 #java中间件漏洞
Phar反序列化 参考文章: https://mochazz.github.io/2019/02/02/PHP%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%85%A5%E9%97%A8%E4%B9%8Bphar/ https://juejin.cn/post/7152298620656549896#heading-1 https://paper.seebug.org/680/ ht 2023-11-07 #PHP
Mybatis从SQL注入到OGNL注入 动态SQL动态 SQL 是 MyBatis 的强大特性之一,一般而言,如果不使用动态SQL来拼接SQL语句,是比较痛苦的,比如拼接时要确保不能漏空格,还要注意去掉列表最后一个列名的逗号等,但是利用动态 SQL,就可以彻底摆脱这种痛苦。 一般而言,使用mybatis有两种配置,一种是通过xml文件的方式来配置,另一种是通过注解的方式来配置。 1、xml文件mybatis的*mapper.xml文件里 2023-11-02 #java中间件漏洞
Java下多种执行命令的姿势及问题 前言Java 代码审计当中,关于命令执行,我们主要关注的是函数 Runtime.getRuntime().exec(command) && new ProcessBuilder(command).start() 在参数 command 可控的情况下,一般就会存在命令执行的问题,但是也会存在这种问题,有时候明明参数可控,但是无法成功执行命令,以及复杂的shell 命令,例如带有 | 2023-11-02 #java命令执行
WAR包的目录结构 WAR包的目录结构 WAR(Web Archivefile)网络应用程序文件,是与平台无关的文件格式,它允许将许多文件组合成一个压缩文件。 WAR包标准目录结构: 1、index.jsp[可选] 2、METAINF[MAVEN自动生成目录] 3、WEB-INF[必含] ①classes目录:存放Java类文件 ②lib目录:所需要的jar包 ③web.xml:war的描述文件,保存路由和类(cl 2023-11-02 #java漏洞
filter设计缺陷导致的权限绕过 filter设计缺陷导致的权限绕过1.1 权限控制的本质一般来说,为了防止越权操作,通常会结合filter进⾏相关接⼝的鉴权操作。其中不不外乎就是对每⼀个接口(通俗来说就是我们的URI/URL)进行业务梳理,然后判断当前URI/URL是否具有相应的业务权限。 1.2 常见权限控制的实现一般情况下,通常是获取到当前URI/URL,然后跟需要鉴权的接口进行⽐对,或者直接结 2023-11-02 #java中间件漏洞
0xGame-Week4-web spring考点: Spring Actuator heapdump 利⽤ 根据 index ⻚⾯的提示可以知道为 spring actuator 参考⽂章: https://xz.aliyun.com/t/9763 访问 /actuator/env 可以发现 app.username 和 app.password 这两个环境变量 app.username 提示 flag 就 2023-11-02 #web
ssrf实现redis主从复制 一、Redis 主从复制一键自动化RCE在Reids 4.x之后,Redis新增了模块功能,通过外部拓展,可以实现在Redis中实现一个新的Redis命令,通过写C语言编译并加载恶意的.so文件,达到代码执行的目的。 通过脚本实现一键自动化getshell: 1、生成恶意.so文件,下载RedisModules-ExecuteCommand使用make编译即可生成。 12345git clone 2023-11-02 #web