实况ctfhub-rce ctfhub rce

Sqli-labs通关实况之第二关到第十关

sqli靶场通关流程2~10关 Less-2- Error based - Intiger based (基于错误的GET整型注入) 首先,我们先输入单引号试试,根据报错信息确定咱们输入的内容被原封不动的带入到数据库中 那我们可以直接像第一关一样,使用联合查询,输入?id=-1' union sel ......
实况 Sqli-labs Sqli labs

Sqli-labs通关实况之第一关

Sqli-labs less-1 首先看题,提示你输入数字值的ID作为参数,我们输入?id=1,发现直接得到登录名和密码 输入的数值不同,回显内容也不同,所以输入的内容是带入到数据库里面查询了 接下来判断是字符型还是数字型 我们可以在数值1后面加上一个单引号和双引号来判断,先加入单引号看看。可以发现 ......
实况 Sqli-labs Sqli labs

Laravel RCE后渗透利用

引言 水一篇文章,本文介绍了常规laravel组件 RCE后的简单后渗透利用,常见的RCE Nday例如:CVE-2021-3129,篇幅内很多利用方式与 Aspera Faspex RCE后渗透利用 文章中类似,因此就不赘述了。 维持权限 RCE通过反弹shell命令,获取nc shell,但此时 ......
Laravel RCE

Aspera_Faspex RCE后渗透利用

引言 本文介绍了常规Aspera Faspex组件 RCE后如何利用数据库并登录后台的简单后渗透利用,常见的RCE Nday例如:CVE-2022-47986。 维持权限 RCE通过反弹shell命令,获取nc shell,但此时shell并不是完全交互式的,并且维持权限不方便,不利用后续的利用,因 ......
Aspera_Faspex Aspera Faspex RCE

CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现

CVE-2020-10977_GitLab任意文件读取导致RCE漏洞复现 0x01 环境安装 1 yum -y install policycoreutils openssh-server openssh-clients postfix 分配给虚拟机的物理内存最好是4G。 下载gitlab安装包 C ......
漏洞 文件 GitLab 10977 2020

记一次Smanga RCE漏洞挖掘

此漏洞已被分配编号:CVE-2023-36076 挖掘思路 本次挖掘的WEB应用采用PHP编写,是一个流媒体平台,可以方便地浏览流媒体,支持压缩、添加、删除、阅读模式、书签和历史记录等功能,使用mysql作为数据库。 本文详细介绍了两个命令注入点的挖掘和分析过程,其中一个注入失败,另一个实现从Sql ......
漏洞 Smanga RCE

Flask PIN码生成终端RCE

来自 [GYCTF2020]FlaskApp 这道题确实不会,只能乖乖看wp做复现,但是学到了很牛逼的东西,一部分flask的SSTI注入知识和PIN码的生成机制。 点进去就是base64的加解密程序,hint处有个提示,源码里有PIN。 预期解应该是debug出pin码然后终端RCE。 非预期解 ......
终端 Flask PIN RCE

CTFHub——SSRF

一、内网访问 payload:http://127.0.0.1/flag.php(请求网页) payload:file://127.0.0.1/var/www/html/flag.php (得到flag.php的文件内容) 二、伪协议读取文件 payload:file:///var/www/html ......
CTFHub SSRF

无字符串RCE

来自: [CISCN 2019 初赛]Love Math 源码审计 一打开就是源码 <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ / ......
字符串 字符 RCE

BUUCTF [极客大挑战 2019]RCE ME

<?php error_reporting(0); if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too Long."); } if(preg_match("/[A-Za-z0-9] ......
BUUCTF 2019 RCE ME

HarmonyOS 4.0 实况窗上线!支付宝实现医疗场景智能提醒

本文转载自支付宝体验科技,作者是蚂蚁集团客户端工程师博欢,介绍了支付宝如何基于 HarmonyOS 4.0 实况窗实现医疗场景履约智能提醒。 1.话题背景 8 月 4 日,华为在 HDC(华为 2023 开发者大会)上推出了新版本操作系统HarmonyOS 4.0,主打个性化与多元化的的口号。在功能 ......
实况 HarmonyOS 场景 医疗 智能

[一些总结]RCE中一些常见的绕过方法

相关知识网络上有太多人总结了,但还是想自己动动手写点东西加深加深印象,哈哈。 命令执行漏洞前提条件: 1.存在可调用执行系统命令的函数。 2.该函数参数可控。 3.对参数过滤不严格。 一些常见可以执行命令的函数: 1.eval()//把一串字符串作为PHP代码执行 2.system()/passth ......
常见 方法 RCE

CTFHUB信息泄露

目录遍历 依次遍历 /flag_in_here/1/1、/flag_in_here/1/2、/flag_in_here/1/3、/flag_in_here/2/1、/flag_in_here/2/2、/flag_in_here/2/3、/flag_in_here/3/1。。。。。 PHPINFO 直 ......
CTFHUB 信息

无数字字母rce

**前言:在做代码执行题时随着过滤手段越来越强,传统的手段逐渐无法满足目前的需求,故特此 来学习绕过过滤的进阶手段,无数字字母rce 1.1 什么是无数字字母rce 无数字字母rce,就和他的名字一样,就是不利用字母和数字构造webshell,从而绕过对方的过滤 手段。 对于无数字字母rce可以处理 ......
字母 数字 rce

ctfhub_WEB基础关(RCE续集)

WEB基础 七、RCE 8、过滤空格 该关卡是将输入命令中的空格全部置空 代码解读,这行代码使用了正则表达式来检查变量 $ip 是否包含空格字符。如果 preg_match_all 函数返回 false,表示没有匹配到空格字符,那么 $cmd 变量将设置为 ping 命令并执行该命令。否则,如果 $ ......
续集 ctfhub_WEB 基础 ctfhub WEB

Spring Framework RCE CVE-2022-22965 漏洞分析

本文会从几个角度分析漏洞CVE-2022-22965,首先会从payload的构造。每次我都喜欢先分析漏洞的payload,不得不承认实力没达到可以直接分析漏洞地步。 ......
漏洞分析 漏洞 Framework Spring 22965

【漏洞复现】Openfire身份认证绕过漏洞到RCE(CVE-2023-32315)

1、简介 Openfire是一个基于XMPP协议的即时通讯服务器,也称之为即时通讯平台。在即时通讯中往往因为需要保存一些状态或者数据所以不能采用点对点通讯,而是需要搭建服务器来转发。Openfire的管理页面包含5个菜单选项,分别是服务器基本信息配置选项、用户组管理选项、会话管理选项、分组聊天选项和 ......
漏洞 身份认证 Openfire 身份 32315

ctfhub_WEB基础关(RCE)

WEB基础 七、RCE 1、eval执行 页面给的是一段PHP代码,这段代码允许用户通过'cmd'参数执行PHP代码 <?php if (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]); } else { highlight_file(__FILE ......
ctfhub_WEB 基础 ctfhub WEB RCE

多维绕过RCE

来自: [WUSTCTF2020]朴实无华 一打开,就让我们去黑它,确实很朴实无华..... 但是也没找到啥信息,那就用dirsearch, 但这里我看到title有个bot,那就是一下robots.txt,一搜还真有: 虽然是假的,但是应该会暗藏玄机。 访问后没看到什么东西,可以bp抓个包,也可以 ......
RCE

无参数RCE实践

来自: [GXYCTF2019]禁止套娃 首先打开一看,什么都没有: 查看源码也啥都没有,没有hint。 那这种情况下估计是源码泄露,我们用dirsearch扫一下: 扫了一堆git出来,估计就是git泄露。 这里就需要第二个工具githack,拿到源码文件: 打开一看,确定了是文件包含: <?ph ......
参数 RCE

综合RCE

一道综合RCE,考察的东西还是挺多的。 这里所需要的知识首先是php伪协议文件包含,然后是一种大小写替换正则表达式的绕过。 可以先看看这个,加强理论知识理解,事半功倍。 https://xz.aliyun.com/t/2557 来吧捏麻麻的,开工! 来自: [BJDCTF2020]ZJCTF,不过如 ......
RCE

ctfhub_WEB基础关(文件上传)

WEB基础 六、文件上传 1、无验证 无验证的话,直接上传一个一句话木马试试 利用哥斯拉生成php木马 将生成的文件上传 利用哥斯拉连接,进入 进入文件管理,查看flag 2、前端认证 将第一关利用哥斯拉生成的ctf.php文件修改后缀名,改为ctf.jpg 上传该文件,并用Bp拦截修改文件后缀名 ......
ctfhub_WEB 文件 基础 ctfhub WEB

ctfhub---ret2text

一、程序初步分析 没有开任何保护,64位程序 二、IDA反编译 main函数中的gets函数没有对输入限制长度,存在栈溢出 secure函数中出现了system("/bin/sh"),让main函数的返回地址rip指向该函数即可 查看main函数中的输入v4,距离ebp0x70,加上64位ebp共8 ......
ret2text ctfhub 2text ret2 text

AnnotationTransactionAttributeSource is only available on Java 1.5 and higher和windows同时安装jdk7和jdk8

AnnotationTransactionAttributeSource is only available on Java 1.5 and higher和windows同时安装jdk7和jdk8 出错原因: 因为spring core org.springframework.core.JdkVer ......

Fastjson_1.2.47_rce

[toc] # Fastjson_1.2.47_rce | 说明 | 内容 | | | | | 漏洞编号 | | | 漏洞名称 | Fastjson_1.2.47_远程执行漏洞 | | 漏洞评级 | | | 影响范围 | | | 漏洞描述 | | | 修复方案 | | ### 1.1、漏洞描述 Fa ......
Fastjson rce 47

fastjson_1.2.24_unserializer_rce

[toc] # fastjson 1.2.24 反序列化导致任意命令执行漏洞 | 说明 | 内容 | | | | | 漏洞编号 | | | 漏洞名称 | fastjson 1.2.24 反序列化导致任意命令执行漏洞 | | 漏洞评级 | | | 影响范围 | | | 漏洞描述 | | | 修复方案 ......

《Web安全基础》05. XSS · CSRF · SSRF · RCE

@[TOC](web) > 本系列侧重方法论,各工具只是实现目标的载体。 > 命令与工具只做简单介绍,其使用另见《安全工具录》。 > 靶场参考:XSS-Labs,pikachu,DVWS。 # 1:XSS ![在这里插入图片描述](https://img2023.cnblogs.com/blog/2 ......
183 基础 CSRF SSRF Web

用友NC uapjs RCE漏洞复现(CNVD-C-2023-76801)

## 漏洞概述 用友NC及NC Cloud系统存在任意文件上传漏洞,攻击者可通过uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给NC服务器预埋后门,从而可以随意操作服务器 ## 影响范围 NC63、NC633、NC65、NC Cloud1903、NC Cloud1909、 ......
漏洞 CNVD-C uapjs 76801 CNVD

ctfhub_WEB基础关(4)

## WEB基础 ### 五、XSS #### 1、反射型 该关卡刚开始不知道flag存在哪儿,刚开始只在name框中提交东西,但是无法获取到falg,查看了提示,然后流程大概是先在Name框中输入,提交,然后将提交之后的网址复制粘贴到提交url的框中,就可以得到falg - 利用beef工具来进行 ......
ctfhub_WEB 基础 ctfhub WEB

ctfhub_WEB基础关(3)

## WEB基础 ### 四、SQL注入 #### 5、时间盲注 时间盲注和布尔盲注类似,只是在后面添加一个`and sleep(4)`来根据页面响应的时间来判断是否正确,所以该关卡直接用`sqlmap`跑了,工具`sqlmap`的常使用命令,`-r`参数是请求包`python3 sqlmap.py ......
ctfhub_WEB 基础 ctfhub WEB