专栏名称: 星盟安全
星盟安全工作室---“VENI VIDI VICI”(我来,我见,我征服),我们的征途是星辰大海。从事各类安全研究,专注于知识分享。
目录
相关文章推荐
今天看啥  ›  专栏  ›  星盟安全

2024极客少年WP

星盟安全  · 公众号  ·  · 2024-08-07 18:39
    

主要观点总结

这是一份详细的介绍文章,提供了关于不同挑战的解决方案和思路。文章涵盖了从简单的隐写、删除用户、PHP反序列化、Java反序列化到更复杂的Shiro框架漏洞利用等多个方面。对于每个挑战,文章都给出了具体的解决方案,包括预期解和非预期解,并提供了相关的代码和工具。同时,文章还介绍了如何绕过黑名单、利用依赖库和类库等技巧。

关键观点总结

关键观点1: 简单隐写

文章介绍了两种简单的隐写方法,一种是直接查找可见字符串,另一种是利用文件尾部赘余信息隐写。

关键观点2: 删除用户

提供了在Linux系统中删除用户的命令和方法。

关键观点3: PHP反序列化

介绍了PHP反序列化漏洞的利用过程,包括构造攻击载荷和触发漏洞。

关键观点4: Java反序列化

详细解释了Java反序列化漏洞的利用,包括使用依赖库和类库触发漏洞。

关键观点5: Shiro框架漏洞利用

介绍了Shiro框架漏洞的利用方法,包括绕过黑名单和利用依赖库。


文章预览

赛题链接(部分): https://pan.baidu.com/s/1atitTM8xdO66ldb2eYcv7w?pwd=1234 动态靶场环境可进i春秋训练营启动靶机。 作者:朝雾,upsw1ng,pw,blonet,Y0n3er,DexterJie,LingFeng,Nlght(排名不分先后) Reverse 01 little re 查壳,有UPX upx -d 一把梭 IDA看主要的关键函数就是undefine(),修一下定义,拿到加密函数 对于最后一步,逆过去就是查表,直接sbox.index()就是了最后的exp如下: sbox=[get_wide_byte( 0x403040 +i) for i in range( 320 )] v5=[ 0x18 , 0x10 , 0xcf , 0xe6 , 0x16 , 0x5b , 0x4e , 0xe6 , 0x2c , 0x87 , 0x91 , 0x92 , 0x1b , 0xaa , 0x8 , 0xee , 0xd6 , 0x70 , 0x74 , 0x42 , 0xe9 , 0x7 , 0x7 , 0x46 , 0xd6 , 0x16 , 0x2a , 0x42 , 0xfa , 0x6c , 0x89 , 0xe7 , 0x2d , 0x29 , 0x53 , 0x60 , 0xc5 , 0xa , 0x4d , 0x53 , 0xc5 , 0x15 ] l=[] for i in range(len(v5)):    l.append(chr(sbox.index(v5[i])^i)) print( ''.join(l)) 02 BeautifulFlower 我是如何秒掉它的( ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览