基于污点分析的jsp webshell检测工具-P1 by yulate 0x00 整体架构 将jsp 通过 tomcat内置的内转换编译为class文件 使用soot进行基础信息抽出 构建sink source 进行污点分析 0x01 将jsp转换为class 一款根据ASM污点流扫描 Jsp Webshell的工具 - 先知社区 (aliyun…
🚀 ss0t,广纳贤才! 🚀 🌟 ss0t战队成立于2023年,战队成员多数由来自广西的各高校学生组成。在短短的时间里,我们已经取得引人注目的成绩,赢得多次网络安全赛事的荣誉。无论你是希望成为纵横赛场的Ctfer,还是知攻善防的安全专家,我们都能为你提供成长的沃土! 🏆 战队荣誉: 2023年广西网络安全攻防技能竞赛 - 一等奖 2023年北海市护…
by ss0t-桂北 前言 在和队友九个小时的奋战后拿到了第五名。 MISC Dev:我 ntlm 呢? dmp 打开发现是 PK 开头,猜测有压缩包存在,使用 foremost 分离文件,在其中 zip 文件夹中存在一个压缩包,里面是 flag,但不知道密码 题目给出提示 ntlm,推测需要使用 mimikatz dump hash,在通过题目给…
by 桂北 DAY1 WEB unzip 创建一个带有软连接的压缩包,然后上传,使目录下有一个链接目录 ln -s /var/www/html html;zip -ry html.zip html 上传后自动解压,使目录下有一个链接目录,再上传一个压缩包,把shell放在html目录下就行。 MISC 签到 直接输入print(open("…
by ss0t WEB fun_java bypassit1 package com.yulate.nativespring; /** * @projectName: nativeSpring * @package: com.yulate.nativespring * @className: Vuln * @author: yulate * @de…
场景二 192.168.0.12 //入口机 192.168.0.55 //mysql数据服务器 2W2mg^v6B6UJNR@Svs 192.168.0.33 192.168.0.33:6379 open192.168.0.33:22 open 大致攻击流程 CVE-2022-26134 反弹shell,上去搜suid,然后发现vim可用,直接加…
最终成绩 一个人打了一天,web太过简单了,AK 加起来没有misc一题分高,其他方向就浅浅会一点,最后就拿了个115名。 WEB 受不了一点 老旧的php弱类型考点 <?php error_reporting(0); header("Content-type:text/html;charset=utf-8"); if (…
WEB 仔细ping ls nl flag.php pop 简单的链子,瞄一眼就能找到了。 payload <?php class TT { public $key; public $c; } class JJ { public $obj; } class MM { public $name; public $c; } $m = new MM…
0x01 项目搭建 Servlet 规范中定义了 8 个监听器接口,其中最适合用来做内存马的是ServletRequestListener,它被用于监听 ServletRequest 对象的创建和销毁过程,在每次访问的时候都会被调用。 Servlet Listener(监听器) (biancheng.net) memoryListener pack…
0x01 前言 该篇文章起源于XCTF 决赛中清华对一道web题的非预期,在该题中过滤了很多的关键字,包括SELECT等,预期解为mariadb主从复制,但清华使用EXECUTE IMMEDIATE绕过了黑名单导致非预期,这里详细来分析一下该种绕过方法。 0x01 基础用法 EXECUTE IMMEDIATE Statement (oracle.c…