Home
godspeed's blog
Cancel

ciscn2023 DeserBug

题目描述 common-collections 3.2.2 cn.hutool 5.8.18 jdk 8u202 为什么3.2.2无法用之前的链子了? 使用了checkUnsafeSerialization函数,代码中可以搜索到,禁用了如下类 WhileClosure CloneTransformer ForClosure InstantiateFactory Instan...

ciscn2023 reading

题目描述 可以阅读.txt书籍 漏洞点 因为是黑盒题,所以一个显然的方法就是寻找路径穿越去读文件,尝试../之类的,发现只剩了./,因此考虑..被替换了,改一下就能任意文件读 任意文件读 常见敏感路径 接下来借助经典的两个目录/proc/self/environ && /proc/self/cmdline 来读更多信息,获取源代码 题目源码 /proc/self...

pwnable.kr syscall

题目描述 实现了一个内核模块,里面新增了一个系统调用,用于转成大写 从源码可以看到,这里没有对out进行任何校验 asmlinkage long sys_upper(char *in, char* out){ int len = strlen(in); int i; for(i=0; i<len; i++){ if(in[i]>=0x61 &&amp...

pwnable.kr brain fuck

题目描述 移动一个指针,次数最多1024次 可以逐字节修改GOT表 可以修改BSS的一些内容 解题思路 Arch: i386-32-little RELRO: Partial RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x804...

d3ctf2023-d3forest

题目概述 jdk 8u312 可疑依赖:com.alibaba:fastjson-1.2.80、com.dtflys.forest-1.5.28、commons-io-2.7 pom.xml <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org...

d3ctf2023-d3ezjava

题目简述 jdk: 8u342 (高版本) 靶机不出网 攻击流程分为三步: 需要绕过黑名单先打registry 通过一些方式让黑名单为空 打server,flag在server上 难点在于如何绕过黑名单 本地环境搭建 照着registry里的依赖版本和pom.xml,可以写出如下的pom.xml <?...

d3ctf2023-d3dolphin

题目简介 给了admin最后一次登陆时间 密码不是弱口令,不是默认密码 要求rce并bypass disable function 伪造管理员 搜索login、time等字眼 按照如下方式伪造 last_login_time搜一下是个unix时间戳,找个在线网站转换一下 <?php function data_auth_sign($data = []){ /...

aliyunctf2023-bypassit2

环境依赖 jdk 8u332 看一下pom.xml spring-boot-starter-web spring-boot-starter-test 版本2.6.11 jar同上一篇博客 要绕rasp 分析jar部分 public NaiveRaspClassFileTransformer(Instrumentati...

aliyunctf2023-bypassit1

环境依赖 jdk 8u332 看一下pom.xml spring-boot-starter-web spring-boot-starter-test 版本2.6.11 因此可以写出如下的pom.xml <dependencies> <dependency> <gr...

pwnable.kr fix

配置网络 做题前发现网络有点问题,mac上可以使用如下解决方案 brew install netcat ssh -o ProxyCommand='ncat --proxy-type socks5 --proxy 127.0.0.1:7890 %h %p' fix@pwnable.kr -p 2222 scp -o ProxyCommand='ncat --proxy-type socks5 ...