type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment

WEB

ImpossibleUnser

题目给源码,查看一下源码,发现在/ctf下的可疑的源码
追踪查看一下MySecurityWaf()的过滤举措
根据
猜测可能是spel注入
去网上找了SpEL注入相关的资料https://xz.aliyun.com/t/9245?time__1311=n4%2BxuDgD9DyDRGCDCD0DBMb7eWpYoDAxxAKPx&alichlgref=https%3A%2F%2Fwww.google.com%2F
先编写一个Exp.java
然后打包成exp1.jar,具体打包流程参考
https://www.eolink.com/news/post/47025.html
1.先创建一个要打包成jar包的类
2.File -> Project Structrue -> Artifacts -> + -> JAR -> from modules with dependencies…
3.再Main Class中选择要打包的类
project -> 选择打包的类 -> 然后OK
project -> 点击OK后,会弹出错误提示框,关闭该提示框,并关闭类选择框
点击OK
4.Apply -> OK
5.Build -> Build Artifacts
6.点击Build后就会再之前选择的jar存放目录中生成jar包
放到服务器上,起一个http服务示例
image-20240701140033217
image-20240701140033217
然后写payload加载jar中的类
url全部编码后发包
image-20240701140154141
image-20240701140154141
执行成功
image-20240701140203226
image-20240701140203226
获得了shell
filter设计缺陷导致的权限绕过DASCTF-misc-NoPasswd
Loading...
公告
🎉qetx新博客已经上线🎉
-- 感谢您的支持 ---
这里会有什么?
ctf知识
RL学习笔记
有趣的生活日常