鹏程杯线下总结 鹏程杯线下总结 第一次线下,渗透还不是很上手。 学,还得学。 1. 外围打点 黑盒的外围打点经验,这次比赛登录框占了一半以上。因此对于自研系统,更多的就要从路由,接口和敏感文件入手,因此逆向和分析 JS 就是重中之重,主要方向就是未授权和权限绕过。对于使用了常用组件的网站,例如 tp 和 springboot 等框架,这些框架的扫描工具和新 PoC 的积累就很重要。(没想到这次比赛中,弱口令的出 2024-11-26 Network_Security > CTF > wp #CTF
JNDI 注入 JNDI 注入1. JNDI 的知识1.1 JNDI 基本介绍 官方文档:https://docs.oracle.com/javase/tutorial/jndi/index.html JNDI(Java Naming and Directory Interface – Java 命名和目录接口)是 Java 中为命名和目录服务提供接口的 API,通过名字可知道,JNDI 主要由两部分组成:Na 2024-11-08 Network_Security > Web > Java_Security > JNDI #Java #Serialization
Fastjson 反序列化 Fastjson 的反序列化漏洞 文章写的前后时间跨度大,风格可能不统一。 文章主要参考白日梦组长和 su18 两位师傅。 su18:https://su18.org/post/fastjson/#2-fastjson-1225白日梦组长:https://www.bilibili.com/video/BV1bG4y157Ef/?spm_id_from=333.999.0.0 1. 漏洞探 2024-11-07 Network_Security > Web > Java_Security > Fastjson #Java #Serialization
JDBC Connection URL Attack JDBC Connection URL Attack 看 [2024源鲁杯][Round 1] FastDB wp 时,发现通过 Fastjson + JDBC 组合拳来 RCE。之前天璇的新生赛时,有道 H2 数据库的题目,当时搜索发现它也有很多 JDBC 的漏洞。正好借此机会,把 JDBC 利用方式给学一下。 文章主要参考 su18 师傅的文章: https://su18.org/post 2024-11-01 Network_Security > Web > Java_Security > JDBC #Java #Serialization
Java 反序列化链 1 Java 反序列化系列链条 11. Rome 链 ROME 是一个功能完备的 Java 框架,专为 RSS(Really Simple Syndication)和 Atom feeds 的生成与解析而设计。它由多个模块组成,包括基础的 RSS 和 Atom 处理,以及对 MediaRSS、GeoRSS 等扩展的支持,甚至还有用于处理 OPML 文件的工具。总的来讲,就是一个可以兼容多种格式的 fe 2024-10-28 Network_Security > Web > Java_Security > Gadgets #Java #Serialization
Java 反序列化链 2 Java 反序列化链 2 学习1. CommonsBeanUtils CommonsBeanUtils 是 Apache 官方为了能够动态地访问 Java 对象的属性(区别于之前通过创建 getter 和 setter 方法并直接调用的过程),常见的一种情况就是解析 xml 文件并通过 Java 的反射机制来实例化类以用于一些配置。具体可以详见官方说明: 官方:https://commons.a 2024-10-24 Network_Security > Web > Java_Security > Gadgets #Java #Serialization