Pupiles blog

菜的要死的程序猿和Web狗


  • 首页

  • 分类

  • 友链

  • 归档

  • 标签

  • 搜索

xmldecoder反序列化的补丁与绕过

发表于 2019-05-02 | 分类于 learning | 阅读次数
从cve-2017-3506谈起2017年4月weblogic官方发布了一个补丁http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html 官方说这洞主要是web service模块的问题,那我们来动态调试一下exp12345678910111213141516171819202122<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header><wo ...
阅读全文 »

从零开始的JAVA反序列化(二)

发表于 2018-12-21 | 分类于 learning and think | 阅读次数
从JAVA反射概念谈起JAVA反射机制是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意一个方法和属性;这种动态获取的信息以及动态调用对象的方法的功能称为java语言的反射机制。举一个例子1234567package com.xdsec;public class Member { public void show(String s){ System.out.println("hello " + s); }} 12345678910111213141516 ...
阅读全文 »

从零开始的JAVA反序列化(一)

发表于 2018-12-20 | 分类于 learning and think | 阅读次数
从一则代码谈谈什么是java反序列化123456789101112131415161718192021222324package com.xdsec;import java.io.*;public class test { public static void main(String args[])throws Exception{ //定义str字符串 String str="hello world!"; //创建一个包含对象进行反序列化信息的数据文件 FileOutputStream fos=new File ...
阅读全文 »

谈谈LCTF2018

发表于 2018-11-19 | 分类于 writeup | 阅读次数
主题 —新生想了很久,最终决定把今年的主题定为新生。这其实有很多方面的意义首先是协会层面,在经历过2016年的动荡之后,协会经历了整整一年的重建期,大家都为协会的维系疲惫不堪,当时的想法是没有技术我们还可以再学,但是没有协会那就真的什么都没了,于是大家都在为协会的维系而不停奔波。而今年,我们协会基本上环境趋于稳定了,剩下的就是学习技术。其次是做题人层面,还记得上一届LCTF我负责运维的时候,做题的师傅的ip都是那么熟悉,一直是那么几个老赛棍,而今年再运维的时候发现好多老师傅都已经退役或者半退役了,而很多新生代的师傅则是扛起了战队的大旗,不得不感慨各大战队都是后继有人啊。最后是出题层面,几年的w ...
阅读全文 »

由一道CTF题目引发的思考

发表于 2018-04-06 | 分类于 learning and think | 阅读次数
从一个非预期谈起开局先挂连接https://blog.zsxsoft.com/post/36这里zsx师傅使用了上传index.php/.+条件竞争的方法getshell真的让人眼前一亮,尤其是对于我这种连index.php/.这种绕过方法都不甚了解的菜鸡,于是在仔细google了一番,终于在wonderkun师傅的博客里找到了这种绕过方式的介绍http://wonderkun.cc/index.html/?p=626(其实这篇文章当时自己也看过,现在却完全想不起来T T)作者在文章后半段提到了利用1.php/.可以绕过后缀黑名单检测,但却不能覆盖文件。随后列出了相关的源码调用,阐述了问题形成 ...
阅读全文 »

强网杯教育机构的培训平台writeup

发表于 2018-03-28 | 分类于 writeup | 阅读次数
教育机构的培训平台这题比赛的时候好像是0解,赛后趁着题目没关各种踩坑后后才做出来…给了域名一打开发现未备案,那就用ip访问呗,先按照常规渗透思路来,查了下whois发现开了隐私保护,nmap扫了下端口发现还开了22和33899。总不可能是22端口爆破吧,那么访问33899端口。咋一看好像跟80端口的一样,然而在邮件页面却有不同。浏览了一会发现站点输入点不多就一个发邮件功能测试了一下发现80端口的发邮件功能好像并没有什么卵用,于是开始主攻33899端口。。测试了xss和sql注入无果后随手打个xxe发现出现xml报错那么很明显是个blind xxe漏洞了,但是一番测试后怎么都收不到请求,猜想像以 ...
阅读全文 »

强网杯-writeup

发表于 2018-03-25 | 分类于 writeup | 阅读次数
强网杯WP赶个头条,写的比较粗略,各位师傅别嫌弃哈MISC 签到签到得flag welcome这题下载下来一个bmp文件,尝试最低位隐写无果后,尝试offset,最后在offset600多位后找到flag WEB web签到第一层12345<!-- if($_POST['param1']!=$_POST['param2'] && md5($_POST['param1'])==md5($_POST['param2'])){ die("success!"); }--> 这里可以用2个字符串绕过1param1=240610708&param ...
阅读全文 »

secconctf-writeup

发表于 2017-12-13 | 分类于 writeup | 阅读次数
比赛的时候正好有点事,于是赛后复现喽 Log search这题登陆进去给了一个搜索框,结合提示应该是考察谷歌黑客语法,先尝试搜索flag,发现返回了好多页面不过全是404)那么结合1flag AND response:200 )得到包含flag的页面,访问得到flag1SECCON{N0SQL_1njection_for_Elasticsearch!} sqlsrf题目描述是叫你给root发一份给我flag的邮件。这题一开始进去给了3个文件,backup给了index.cgi的源码,那不管我们先看一下1234567891011121314151617181920212223 ...
阅读全文 »

TPCTF-WEBwriteup

发表于 2017-12-04 | 分类于 writeup | 阅读次数
ad这题巨坑提示说从本站找,翻了翻功能,发现一个/about页面,然而并没有啥东西,后来根据题目ad脑洞把火狐的adblock关了,得到flag1tpctf{thx_4_n0_adb1ock} method这题也入坑了好久题目说要找到一个使服务器产生问题的page,就可以得到flag访问problem提示说flag不在这里结果试了各种爆错和扫描器,最后冷静下看题目提示是method于是试了一遍methosget,post,put,options,delete在delete的时候发现了flag3.What is this place?一打开是个这样的页面根据提示加一句话1&l ...
阅读全文 »

parse_url的小trick

发表于 2017-11-30 | 分类于 learning | 阅读次数
最近几次比赛都用到了parse_url的解析漏洞,所以我就在这里做一波总结 php协议错误先放测试代码123<?php$url = $_GET['url'];var_dump(parse_url($url)); 众所周知,parse_url在url不能被解析的时候就会返回false,然而却没有表明为什么他会爆错。我们从源码里看一下parse_url 全版本通杀当一个url没有协议的时候,但是给一个端口url的字符串的时候parse_url就会爆错1/pupiles.com:80 这个经测试在windwos下应该是php版本全通杀的(5.2-7.0),linux没测试过 url解析错 ...
阅读全文 »
12…4
Pupil

Pupil

33 日志
7 分类
8 标签



访客


个人简介

冻鳗&CTF&代码审计 首陀罗 脚本小子
L-Team&Flappypig&r3kapig 饮水机管理员
mail:pupiles86@gmail.com

© 2019 Pupil
技术支持By Pupiles
博客 -XDSEC

Hosted by Coding Pages