第十八届国赛暨第二届长城杯-bookmanager题解
第十八届国赛暨第二届长城杯-bookmanager题解 一、题目分析 题目给了一个jar包,反编译看到是solon框架,之前没接触过,然后就开始了搜索,找到了下面几个关键点。 1、路由规则 在ApiGateway中定义了路由,大概意思就是将BookServiceImpl这个类加入到book这个路径下,也就说访问的话就是/api/rest/book/xxx 根据上面的可以写出下面...
第十八届国赛暨第二届长城杯-bookmanager题解 一、题目分析 题目给了一个jar包,反编译看到是solon框架,之前没接触过,然后就开始了搜索,找到了下面几个关键点。 1、路由规则 在ApiGateway中定义了路由,大概意思就是将BookServiceImpl这个类加入到book这个路径下,也就说访问的话就是/api/rest/book/xxx 根据上面的可以写出下面...
WEB-ezUtil 一、查看题目信息 题目给出一个jar包,默认访问界面如下: 二、题目分析 反编译查看pom.xml文件,发现一个Docker的镜像名,除此之外没有其他有用信息了。 Controller层中GetClassController有点可疑 注意到改路由下会,获取clazzName和methodName还有fieldName,然后反射调用方法,所以这里是...
一、大华智慧园区video接口存在任意文件上传漏洞 漏洞接口 com.dahua.cardsolution.controller.publishing.MaterialController#addVideoFile() 漏洞触发流程 MaterialController#addVideoFile() -> this.materialService.addVideoFile(...
Java Hessian反序列化之漏洞原生JDK不出网注入内存马 场景 在一次攻防演练实战过程中遇到的场景,hessianService接口未授权大概率是存在Hessian反序列化漏洞。 在实战中大多场景是需要注入内存马以便后渗透,但大多文章只写了出网利用(打JNDI),但是存在各种依赖限制和网络限制,于是在实战过程中想要不出网、无依赖限制注入内存马,于是有了这篇文章 出网利...
WEB-一写一个不吱声 一、查看题目信息 clesses,你也许需要知道$JAVA_HOME? F12可看到一段base64编码的提示。 提示:任意文件写RCE,并且”我”创建了一个文件夹,目的要我们实现RCE。 二、题目分析 反编译查看pom.xml文件,发现一个Docker的镜像名,和一个aspectjweaver依赖,考察aspectjweaver任意文件写的链子,...
魔改Behinder 基于以下几个项目二开冰蝎 https://github.com/rebeyond/Behinder https://github.com/MountCloud/BehinderClientSource https://github.com/yzddmr6/As-Exploits https://github.com/whwlsfb/JDumpSpider 新增 ...
华夏ERP_v3.3 审计记录 前置,未授权绕过 有个过滤器LogCostFilter内容如下: 这段Filter其实是校验登录状态,登录了不阻止,没登陆走下面流程,其实它判断url的时候使用的contains包含xxx时,就可能存在绕过,比如:http://ip:prot/user/login/..;/..;/xxx/xxx ,这样其实可以直接进入到chain.doFilter从...
2024CISCN_WEB_ezjava题解 一、题目分析 访问可看到JDBC连接的界面,大概知道应该考察的是JDBCAttack 反编译jar包可看到,这里url可控存在明显的利用点。 pom.xml中看到AspectJWeaver,网上查到存在一个任意文件写的链,但是是依赖CC的。 后面发现Jar包中自带了个UserBean并且实现了Serializable ...
jmap和jcmd在渗透中的利用方式 一、jmap和jcmd的简介 jmap 和 jcmd 是 Java 开发工具包(JDK)中提供的两个命令行工具,用于与 Java 虚拟机(JVM)进行交互、诊断和监控。 jmap jmap 是一个用于生成堆转储文件和查看堆内存使用情况的工具。它的主要功能包括: 生成堆转储文件:可以使用 jmap 命令生成 Java 进程的堆转储文件,用于...
Apache Dubbo Provider dubbo协议反序列化漏洞(CVE-2020-1948) 1 漏洞简介 Apache Dubbo Provider存在反序列化漏洞,当 Dubbo 服务端暴露时(默认端口:20880),攻击者可以发送未经验证的服务名或方法名的RPC请求,同时配合附加恶意的参数负载。当恶意参数被反序列化时,将执行恶意代码。 2 影响范围 Apache Dub...