EddieMurphy's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

2024年终总结

年终总个结。 竞赛之路今年去了福建,天津,成都,广州,贵阳,大江南北真是路漫漫啊。年初沉淀略过( 今年四月主动请缨,命运的齿轮也许就此开始转动。真的就感觉写男频小说一样啊。 我忘不了在福建三明红明谷的力不从心,初出茅庐但铩羽而归,前二十但一个奖没得到: 我忘不了在天津大学的国赛半决赛前一晚的彻夜难眠,华北80进9残酷至极,还好有惊无险第五进线: 我最最最最忘不了在四川大学国赛决赛的AWDP和渗
2077-12-31
#其他

从京麒CTF2025-FastJ看fastjson的Any_File_Write-Chains

前言​ 最近事比较多,去长沙打完软件安全赛拿了一等奖: ​ 本来是想复现一下那两道java的,其实那两道反序列化只要找到能打的Servlet就随便出了,因为依赖有CC3.1。 ​ 但是环境不太好搭,就此作罢了hhh。 ​ 正好最近有个京麒CTF的FastJ,打这道题必须走JDK11的fj反序列化。 分析简单粗暴的交互: Fastjson1.2.80的任意写利用https://github.co
2025-06-08
#Java

来自三道高版本JDK的JDBC连打combo

前言鸽了太久,上周打了个软件安全赛半决,发现很多好玩的高版本JDK的JDBC题目,遂趁着没啥事的时候看看。 其一-软件安全赛初赛-JDBCPartyJDK17打oracle的反序列化。 入口很simple,因为getConnection内我们可控的只有username和password,所以不能直接打JDBC了。 前面给了个deserialize,应该是打这里的反序列化: 这里的打法不仅仅是高
2025-03-31
#Java

CVE-2025-24813 Tomcat_RCE复现

前言这个洞也是最近刚披露就火起来了,因为确实都是老生常谈的洞,触发条件都是以前的CVE。 当然我是为了逃避最近的paper组的压力,感觉那边的事永远都做不完emmmmm,搭完那边的攻击环境就马上润来复现一下这个玩意了。 嘻嘻。 触发条件及利用范围其实就是几个CVE的缝合: CVE-2017-12615 Tomcat PUT 文件上传 CVE-2020-9484:Tomcat Session 反序
2025-03-15
#CVE复现

TPCTF2025-WEB-Learning

前言我勒个XSS大赛。。 最喜欢的java没有出现在web中,反而在misc中吗,哈吉tpctf你这家伙。 thumbor 1附件给的是thumbor的插件环境,hint说没有0day。 那应该就不是thumbor本身的问题,其实也有点关系,就是可以url访问图片,这个在官方security文档就能看到:Security — Thumbor 7.7.4 documentation 但这个题其实是依
2025-03-12
#比赛

AliyunCTF2025-JTools分析

前言这道题EXP不难理解,fury反序列化让我想起一位故人: 去年国赛华北分区赛的一道fury题,当我复现完Aliyun这道题马上就想到了华北那道,但是两个fury的黑名单其实是一样的,只是Aliyun的加了一个com.feilong,也是这道题的突破口,华北那道有点显得无懈可击了。。。 那道题是0解7修,应该是石沉大海了。期望有缘的大佬能将那道题解出来让我学习学习吧( 分析官方EXP其实写的很清
2025-03-01
#Java

VNCTF2025-WEB

前言随便看看,随便打打。 SQL不想做。 javaGuide比较简单的缝合,题目给了一个反序列化入口,依赖是fastjson1.2.83,可以直接用fj原生打底。 但这里重写了resolveClass来对序列化数据进行check: 12345678910111213141516171819public class MyObjectInputStream extends ObjectInputStr
2025-02-09
#比赛

DASCTF-2024最后一战-WEB复现

前言期末周的时候看了看,也打了打,但是忘了写wp。。。 反正寒假今天没啥事,再复现一把吧。 西湖论剑邀请函获取器你不说谁知道是Tera的SSTI啊。。。。 Rust的玩意,这样读环境变量直接出了: 1{%set my_var = get_env(name="FLAG") %}{{my_var}} 或者: 1{
2025-02-07
#比赛

CISCN2025/第二届长城杯1解题-bookmanager浅析

前言当时期末复习去了没看国赛题,回头发现一道有意思的题。 又是solon框架,想起了去年我打国赛时的心情hhh 分析在ApiGateway中定义了路由,大概意思就是将BookServiceImpl这个类加入到book这个路径下,也就说访问的话就是/api/rest/book/xxx: 那我们就可以通过/api/rest/book/getBook,/api/rest/book/getAllBook
2025-02-05
#Java

HGAME2025-WEB

WEEK1看看HGAME,确实好题啊。 Level 24 PacmanJS题,前端js确实能看到疑似base64的东西,解密后再栅栏解密却是假的flag。 对于它说的10000分,搜它的十六进制,发现有个比较的逻辑,对应0x270f,也就是9999的十六进制。 从变量能找到_SCORE,那么我们直接在console设置_SCORE=10000,然后死五次就获得了个base64,再栅栏解密得到真正
2025-02-04
#比赛
123…5

搜索

Hexo Fluid