Update your browser to view this website correctly. Update my browser now
前言只有两道题都不难,但是最近没怎么做题,生疏了,做了好久才出来,留下没技术的泪水。还好队友给力,带我躺进了决赛。 顺便附上题目文件链接: namepie.zip onetime.zip namepieIDA打开直接看伪代码,漏洞在函数sub_9A0,栈溢出,但事实上没这么简单。 123456789
WEBfake google在注释里看就是SSTI。 不会SSTI,直接在网上找payload打下。 1{{().__class__.__bases__[0].__subclasses__()[177].__init__.__globals__.__builtins__['open']('/flag
前言这回来做个中等难度的靶机CengBox2,又学到了很多新知识,这个靶机还是设计得挺好、挺巧妙的。 https://www.vulnhub.com/entry/cengbox-2,486/ 利用过程使用nmap扫描出21,22和80端口。 1nmap -sV -T 4 -p- 192.168.10
前言 Atlassian Confluence是企业广泛使用的wiki系统。2022年6月2日Atlassian官方发布了一则安全更新, Confluence上存在一个严重的未经身份验证的远程代码执行漏洞。OGNL注入漏洞允许未经身份验证的用户在Confluence Server或Data Cent
前言前段时间,涛哥安排了个Confluence站点的测试,网上搜了下存在模板注入可导致命令执行,编号CVE-2020-4027。网上没有复现的文章,直到要交报告了还是没成功执行命令,只能交个模板注入导致文件读取悻悻而归。这件事如鲠在喉,于是抽空搭个环境复现了下。 前期准备复现环境本文使用的是Conf