avatar
Articles
26
Tags
14
Categories
8
Home
Archives
Tags
Categories
Link
About
Logosymv1a
Home
Archives
Tags
Categories
Link
About

symv1a

2025京麒CTF初赛-web
Created2025-05-28
2025京麒CTF初赛-web计算器前端删除expression​的disable,然后就可以正常输入了。 代码注入,成功 flag在环境变量中 赛后看到其他师傅的解法,打的websocket ‍ FastJ 复现附件:FastJ-1.0-SNAPSHOT-11.jar 参考:2025第三届京麒CTF挑战赛 writeup by Mini-Venom | CTF导航 前置知识fastjson的“AutoTypeCheck”机制Fastjson 从1.2.68​开始引入白名单,在 1.2.80​ 中更加严格。只有在 白名单 中的类才能通过 @type 被反序列化。 一些常见 Java 基础类,例如: ​java.util.HashMap ​java.util.ArrayList ​java.lang.Integer ​java.lang.String 特定配置下用户添加的类(通过 ParserConfig.addAccept("com.example.")) 特定第三方库被明示允许的类(比如某些 JSON 处理类) 不再支持自动根据...
玄机-应急加固-医院脱库应急处理
Created2025-05-05|应急响应
玄机-应急加固-医院脱库应急处理 登录账号密码:administrator/Zhoudi666某医院系统疑似被攻击,攻击者常规手段获取到了后台账号密码,在此之前攻击者使用多个IP进行扫描,你作为安全服务工程师需要分析其流量包和日志来快速审计,每个IP的扫描特征并快速归类,并思考在常规渗透中,攻击者是怎么获取到的管理员密码进行登录的后台此外除了已有需要提交的题目,你还需要做的是根据桌面已有的工具进行分析根据桌面已有的文档模板进行编写报告进行整个流程的梳理(后期给客户进行汇报)修复出现的相关漏洞(无论使用任何方法),保证业务系统正常运行看看系统中自己能不能挖出其他漏洞注:思路仅供参考,学习举一反三账号是administrator,密码是Zhoudi666 ‍ 连接半天没连上,最后发现是windows主机而非linux主机 1.首次发起端口扫描的IP是 192.168.37.3 肉眼看就能看出来了,192.168.37.3​对192.168.37.2的敏感端口进行扫描,且时间最早 或者使用过滤器筛出所有SYN 扫描尝试 1tcp.flags.syn == 1...
CVE-2025-26319-FlowiseAI未授权任意文件写入漏洞
Created2025-05-01| CVE复现
CVE-2025-26319-FlowiseAI未授权任意文件写入漏洞漏洞描述 Flowise是一款与LangChain兼容的开源低代码工具,使普通用户和开发人员都能通过可视化连线方式创建LLM工作流和AI应用。然而该平台存在严重的文件上传漏洞——尽管Flowise实施了上传校验机制,攻击者仍可通过特殊编码绕过限制,实现任意目录的文件写入。这一安全缺陷使未经授权的攻击者能够上传恶意文件、脚本或SSH密钥,从而获取对托管服务器的远程控制权,对使用该平台构建AI代理的组织构成重大安全威胁。 ‍ 字段 内容 漏洞类型 未授权任意文件写入 / 任意文件上传 漏洞编号 CVE-2025-26319 影响范围 Flowise ≤ 2.2.6 (当storageType为默认 local 时) 漏洞等级 CVSS v3.1 Base Score:9.8, 高危 修复状态 尚无官方正式版本补丁(截至 advisory 发布时 “Patched versions: None”); 临时建议使用社区补丁或将存储配置改为非 local(如 S3)作为缓解措施...
webGoat打靶日记
Created2025-04-06
webGoat打靶日记前言 只是单纯打靶场的可以直接使用docker部署,如果目的是代码审计的话,环境搭建参考drun1baby师傅的blog:一文解决搭建WebGoat的所有问题 | Drunkbaby’s Blog (drun1baby.top) 使用docker部署拉取镜像 1234docker search webgoat docker pull webgoat/webgoat-8.0:v8.1.0 docker pull webgoat/webwolf:v8.1.0 docker pull webgoat/goatandwolf:v8.1.0 运行容器 1docker run -d -p 8888:8888 -p 8081:8080 -p 9090:9090...
三种方式将本机流量中转至 VPS:SSH 动态代理 Redsocks Dante
Created2025-04-06
三种方式将本机流量中转至 VPS:SSH 动态代理 Redsocks Dante想让本机通过 VPS 出口访问互联网?这篇文章将介绍三种实战可用的方案,从简单到进阶,助你快速完成流量转发配置,兼容各种工具如 curl、proxychains、浏览器插件等。 ✅ 方案一:SSH -D(动态端口转发) VPS 需先接入目标网络(如 HackTheBox 靶场的 OpenVPN 网络) Kali 中建立本地 socks5 隧道 1ssh -D 0.0.0.0:9051 -C -q -N root@<vps> 测试是否成功代理: 1curl --socks5 127.0.0.1:9051 http://cip.cc 若涉及 UDP 通信(如使用靶场的 DNS/UDP 服务),可以通过 socat 建立 UDP 转发: 12345# VPS 上socat UDP4-LISTEN:9052,fork UDP4:10.10.10.10:9052# Kali 上socat UDP4-LISTEN:9052,fork...
水群看见的靶场,打一打
Created2025-04-02
水群看见的靶场,打一打 地址:http://111.119.241.115:10088/ 开放一个靶机,靶机每30分钟重置一次 你需要完成信息收集,拿到初次的一些信息来完成后续的漏洞攻击 你需要找到第二个漏洞来获取第三个高危漏洞 恭喜你获取到了第三个漏洞点,不过值得烧脑的是这个获取shell不是很容易 历经千辛万苦,你获取到了shell,但是需要查看根目录下的flag还是有难度的,你需要根据常用的提权方式和主机的信息泄露获取到后面的一些权限 恭喜你获取到了权限,但还不是root,仔细看看怎么样获取到flag文件? 环境为仿真自建,不针对其他cms,漏洞思路来源于当前现实生活,思路比较新,有一些ctf烧脑,难度适中#渗透测试 #CTF #提权 ‍ 直接给的ip+端口号,可以忽略扫端口那一整块。直接扫目录 ​​ ​​ 扫到了一个database.sql​文件,down下来,审计发现: 123456789101112131415161718192021222324252627DROP TABLE IF EXISTS `admins`;/*!40101 SET...
ccb&ciscn线下半决赛 - wp
Created2025-03-18|CTF
ccb&ciscn线下半决赛 - wp 有幸拿到一等奖 awdpphp-master 导入 12345# docker 导入docker load -i xxx.tar# 不知道端口的情况下运行该镜像docker run -it <images> /bin/bash 查看运行端口,发现就是80,那就可以用以下命令运行docker 123docker run -d -p 4545:80 <images> # 进入容器docker exec -it <container> /bin/bash ‍ 在容器中找到index.php 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687<?php@error_reporting(E_ALL);if...
Commons Collections 3 分析
Created2024-11-16|java
Commons Collections 3 分析 CC3这条链子的思路是用了我们一开始学的java的类的动态加载,如果我们的链子总是依赖ChainedTransformer的transform方法,利用反射将多个Invoketranfoemer来进行的执行命令这样的思路,要是Invoketranfoemer类进入了黑名单,这样整条链子就不能用了。 为了摆脱这样的限制,CC3链子的这种思路就应运而生了。 环境 12Commons Collections3.2.1jdkjdk8u231 Maven 依赖示例: 1234567<dependencies> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> ...
Commons Collections 6 分析
Created2024-11-08|java
Commons Collections 6 分析 CC6 链不受 JDK 版本限制,只要使用的 ​commons-collections 版本 ≤ 3.2.1​,就存在这条利用链。触发点仍然是熟悉的 InvokerTransformer.transform,但利用路径与 CC1 有所不同。 CC6 链不受 jdk 版本制约,只要commons collections 小于等于3.2.1,都存在这个漏洞。 环境 12Commons Collections3.2.1jdkjdk8u71 Maven 依赖示例: 1234567<dependencies> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> ...
Commons Collections 1分析
Created2024-11-01|java
Commons Collections 1分析环境依赖 1234Apache Commons Collections 3.0 - 4.0后续在 3.2.2/4.1 版本做了修复TransformedMap - jdk < 8u71 1234567<dependencies> <dependency> <groupId>commons-collections</groupId> <artifactId>commons-collections</artifactId> <version>3.2.1</version> </dependency></dependencies> 前置知识AbstractMapDecorator首先 CC 库中提供了一个抽象类 org.apache.commons.collections.map.AbstractMapDecorator,这个类是 Map...
123
avatar
symv1a
随便写写,随缘更新
Articles
26
Tags
14
Categories
8
Follow Me
Announcement
今日事,今日毕
Recent Posts
CVE-2025-51482 Letta AI 组件代码注入导致RCE2026-01-07
CVE-2025-32482026-01-05
suricata基本使用2025-12-26
MAC+IDA Pro9.2+MCP+Trae配置教程2025-12-24
2025RCTF wp2025-11-20
Categories
  • CVE复现2
  • CTF5
  • CVE复现1
  • THM4
  • WAF1
  • java4
  • 其他1
  • 应急响应1
Tags
二进制 CTF 打靶 CVE web安全 流量分析 工具 python 内网渗透 TryHackMe java WAF 应急响应 渗透
Archives
  • January 2026 2
  • December 2025 2
  • November 2025 2
  • October 2025 1
  • September 2025 2
  • August 2025 1
  • May 2025 3
  • April 2025 3
Website Info
Article Count :
26
Total Word Count :
73.5k
Unique Visitors :
Page Views :
Last Update :
©2025 - 2026 By symv1a
Hi, welcome to my blog!