Home
godspeed's blog
Cancel

微信小程序抓包

burp burp监听任意端口,如8081 使用clash的yaml进行流量代理 yaml内容 mixed-port: 7890 allow-lan: true bind-address: '*' mode: rule log-level: info external-controller: '127.0.0.1:9090' dns: enable: true ipv6:...

phpggc-symfony

phpggc的symfony 默认使用call_user_func时只有一个参数,如果用数组传递多个参数,则会报错 如果你要执行更复杂的内容,可以考虑使用create_function进行注入,修改源代码如下 <?php namespace GadgetChain\Symfony; class RCE11 extends \PHPGGC\GadgetChain\RCE...

nacos-pentest-jasypt

nacos配置文件加密的几种解法 最常见的有两种 jasypt-spring-boot-parent-2.1.1 https://github.com/ulisesbocchio/jasypt-spring-boot/tree/jasypt-spring-boot-parent-2.1.1#password-based-encryption-configuration <depende...

php code review - rockoa

看一下task.php <?php /** * 计划任务地址,指向目录webmain/task下 * 也可用cli处理的命令如:php task.php cli,run * 主页:http://www.rockoa.com/ * 软件:信呼 * 作者:雨中磐石(rainrock) */ define('ENTRANCE', 'task'); include_once('config/...

php code review - cmseasy

cmseasy https://www.cmseasy.cn/published/ sql注入 老洞 在 crossall_act.php 中存在 execsql_action 方法 路由在:index.php?case=crossall&act=execsql&sql=xxxx 在最新版本中lib/table/service.php被混淆了,因此考虑下载源代码本地搭建...

ciscn2023 backendservice

题目描述 题目地址是一个nacos 内网一个jar包,给了源码 环境搭建 vulhub找CVE-2021-29441 pull下来后,env文件夹找到NACOS_AUTH_ENABLE改成false,因为这道题的jar包没有配置认证所需要的信息(用户名、密码或authtoken之类的) pom.xml <?xml version="1.0" en...

defcon2023-quals artifact-bunker

题目描述 go写的打包服务,使用websocket通信 模板注入 在run_job处,可以注入Name字段,从而打包flag.txt到/data/aaa.tar中 os.O_TRUNC os.O_APPEND:当向文件中写入内容时,把新内容追加到现有内容的后边。 os.O_CREATE:当给定路径上的文件不存在时,创建一个新文件。 os.O_EXCL:需要与os.O_CR...

ciscn2023 DeserBug

题目描述 common-collections 3.2.2 cn.hutool 5.8.18 jdk 8u202 为什么3.2.2无法用之前的链子了? 使用了checkUnsafeSerialization函数,代码中可以搜索到,禁用了如下类 WhileClosure CloneTransformer ForClosure InstantiateFactory Instan...

ciscn2023 reading

题目描述 可以阅读.txt书籍 漏洞点 因为是黑盒题,所以一个显然的方法就是寻找路径穿越去读文件,尝试../之类的,发现只剩了./,因此考虑..被替换了,改一下就能任意文件读 任意文件读 常见敏感路径 接下来借助经典的两个目录/proc/self/environ && /proc/self/cmdline 来读更多信息,获取源代码 题目源码 /proc/self...

pwnable.kr syscall

题目描述 实现了一个内核模块,里面新增了一个系统调用,用于转成大写 从源码可以看到,这里没有对out进行任何校验 asmlinkage long sys_upper(char *in, char* out){ int len = strlen(in); int i; for(i=0; i<len; i++){ if(in[i]>=0x61 &&amp...