Infernity's blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  • friends
JAVA反序列化——CC6链

JAVA反序列化——CC6链

CC6链其实就是URLDNS链的前半加上CC1链的后半。 链子构建入口类跟CC1链完全一致,这里不再赘述。 在找哪里调用了ChainedTransformer.transform方法时,CC1链是找到了TransformedMap类。而这里是选择了LazyMap类里的get方法。 12345678public Object get(Object key) { if (map.c
2024-04-10
JAVA
#JAVA
XYCTF2024

XYCTF2024

ezhttp打开是登录页面,先看源码,源码提示: 1<!-- 为了防止忘记密码,我把它们放在某个地方了 --> 第一反应是robots.txt,进去看看。 得到/l0g1n.txt,进入得到帐号密码: 12username: XYCTFpassword: @JOILha!wuigqi123$ 登录后,开始正常修改http请求头,先抓个包, 123提示:不是 yuansh
2024-04-09
WPs
#WPs
JAVA反序列化——CC1链

JAVA反序列化——CC1链

前言CC1链有两种写法,我这种写法跟ysoserial里的写法不一样,另一种写法写在另一篇文章。 cc1链要求java版本小于jdk8u71 我这里用的JDK版本是8u66 因为在高版本这条链子最后的annotationInvocationHandler类readObject之后,memberValues小版本有值,高版本是空 依赖工欲善其事,必先利其器关于apache commons colle
2024-04-02
JAVA
#JAVA
java反序列化——URLDNS链

java反序列化——URLDNS链

原理:根据反序列化的一般要求,首先URL类肯定是需要能实现反序列化的接口的。 而在URL类里的hashcode方法里,会先进行一个判断,如果不是-1,那么就进入URLStreamHandler类里的hashCode方法: 而在这个方法里,会执行getHostAddress方法,这是根据域名解析IP地址的函数。 结合DNS的相关知识,也就是说只要走到这个函数,就一定会发出DNS请求。 同样的
2024-03-29
JAVA
#JAVA
NKCTF2024

NKCTF2024

my first cmshttps://avd.aliyun.com/detail?id=AVD-2024-27622 弱口令登录 username : admin password : Admin123 登录进去后: 全世界最简单的CTF给了/secret源码 12345678910111213141516171819202122232425262728293031323334353
2024-03-25
WPs
#WPs
DubheCTF_2024

DubheCTF_2024

师傅们太强了,跟师傅们打比赛能学到很多东西,我就做出来一个最简单的题=-= Master of Profile参考链接:https://cn-sec.com/archives/2105254.html想读配置文件,这道题api_mode是flase,readConf首先没法,if语句无法控制。在审代码,如果要rce,必须得拿到token,token在config里,我在找如何能
2024-03-19
WPs
#WPs
青少年ctf 2024

青少年ctf 2024

by:Infernity Easy md5需要我们上传两个md5相同的PDF文件。 新建一个空白PDF文件,拖到fastcoll里得到另外两个pdf文件,上传进去得到flag。 php的后门是php 8.1dev版本漏洞 https://cloud.tencent.com/developer/article/1839234 PHP的XXEhttps://github.com/vulhub/vul
2024-02-29
WPs
#WPs
Hgame 2024 week 4

Hgame 2024 week 4

by:Infernity Reverse and Escalation.一个find提权闹麻了 这道题是ActiveMQ Jolokia 后台代码执行漏洞 https://blog.csdn.net/huangyongkang666/article/details/134814554 去github上下载一个poc 然后打入命令 1python3 poc.py -u admin -p admin
2024-02-20
WPs
#WPs
SICTF Round#3

SICTF Round#3

by:Infernity 100%_upload可真气死我了这道题,没注意看url,跟着标题走,一直在文件上传,一直在绕过滤,他要过滤也不过滤全,留个.user.ini没过滤,就一直围绕这个想办法,结果…… 打开题目,很明显的提示,index.php里有Include函数,那么我们直接上传一个jpg马,然后包含他就出来了。 SICTF{ea391e30-b67e-4a5d-97ca-7c00f
2024-02-17
WPs
#WPs
VNCTF 2024

VNCTF 2024

Checkin打转块小游戏奥,直接F12找game.js,里面有这么几行很明显把中间两行放在控制台打出来就好了, VNCTF{W31c0m3_t0_VNCTF_2024_g@od_J0B!!!!} TrySentthinkphp Sentcms去网上找相关漏洞,找到这么一篇文章:https://blog.hanayuzu.top/articles/37dacab4是无需登录的任意文件上传漏洞,在&
2024-02-17
WPs
#WPs
1…3456

搜索

Hexo Fluid
总访问量 次 总访客数 人