Java反序列化之URLDNS链分析
123ctfshow会对你post提交的ctfshow参数进行base64解码然后进行反序列化构造出对当前题目地址的dns查询即可获得flag
链子
HashMap->readObject()
HashMap->hash()
URL->hashCode()
URLStreamHandler->hashCode()
URLStreamHandler->getHostAddress()
InetAddress->getByName()
入口类选择12345实现Serializable接口;重写readObject方法,调用一个常见的函数;接收参数类型宽泛;最好JDK自带;
本链入口类为**java.util.HashMap**
首先hashmap实现了Serializable接口
因为**HashMap<K,V>存储数据采用的哈希表结构,元素的存取顺序不能保证一致。由于要保证键的唯一、不重复,在反序列化过程中就需要对Key进行hash,这样一来就需要重写readObject**方法。
调用了**hash函数,根据key产生hash。 ...
2025VNCTF
WEBez_emlog
猴子大王在1月23日开始学习Web安全并搭建了一个博客,你能找到他博客的漏洞吗。
一条人一只烟 一道web干一天
也是给我挖上0day了
拉源码做审计
跟一下,使用mt_rand生成随机数
由于这两个都调用了getRandStr函数,分别查看调用
account.php的logout接口设置了cookie,可以访问看一下
果然返回了,那么就可以逆序getRandStr进行解密后补零进行seed爆破
mt_rand()函数的特性-MT19937
MT19937有624个内部状态
每个状态是32位整数
需要624个连续的输出才能完全确定内部状态
我们需要补32组0 0 0 0提供足够的状态信息
12345678910111213<?php$chars = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789';$chars_length = strlen($chars) - 1;$p = 'RbAWvNJZ5YMeZLGMr56lfj ...
2025西湖论剑
签到
webRank-l
【Flag完整格式一般为:DASCTF{******},只需要提交{}内的内容。若Flag为其它格式,则会在题目描述中单独说明。】
49测试得到HTML_Entity编码的回显,ssti特征
测试得到子类
1234567891011121314151617181920212223{{''.__class__.__bases__[0]}}<class 'object'>{{''.__class__.__bases__[0].__subclasses__}}<built-in method __subclasses__ of type object at 0x7ff042cb17e0>{{''.__class__.__bases__[0].__subclasses__()}}[<class 'type'>, ...
2024数证杯决赛团队赛
团队赛MD5值:E5297609ACCD1C8DF7E6F56F8912E734
团队赛容器密码:mW7@B!tRpXz46Y9#KFUV^J2&NqoHqTpLCE%8rvGW(AX#1k@YL3$M5!bWY9HLFq7UZR6^T!XoVmPK28J&CY9%6(Arz#tbU4oXYKLp7Wq^FV9H
计算机取证计算机取证-120题目描述
计算机中曾挂载的bitlocker加密的分区的驱动器号为?(答案格式:大写字母,如C) (2.0分)
1V
计算机取证-220题目描述
分析计算机和内存检材,计算机中的Bitlocker加密分区的恢复密钥后6位为?(答案格式:123456) (4.0分)
1432267
得到
1469876-653598-354629-023573-566423-569162-055055-432267
计算机取证-320题目描述
计算机中通过向日葵接收的最后一个文件名称为?(答案格式:需带后缀名,如Abc.doc) (4.0分)
计算机取证-420题目描述
计算机中加密容器8df84968a5b8c4d072c4 ...
2024CISCN&铁三初赛web
80b01bd5e3ed21c18e97cc6f6c56421b31f4b669eaa54b8d5cd1164969fc442ee6ddb452c2a8d1a98b9125f4d3a3149a10a041f24ba32cf5a5b0dc2c2c82bfd6b15dac493a28e9d4c39a4d2d318398e2b0075a4338d42ded58193153a057a8f1d5979d27c04cf63089ff567bac14fa86ff642446479e9012a3850e111b8b9c2c26548d62ff5c58f7547e65f969f8e11425d347df620745216dbda157c9a55867c93d3b05203bb8ce30a053792a741501d57b1cc435e86e862983449744e7c98e06cba691ca1a91c2582440d2381c2d9ba122b330c999904596c1a4ba3a1114163bf4d972418bace5a55568ac7d96e781eedd1e37349f18827 ...
2024数证杯决赛个人赛
全国公安机关电子数据取证分析大比武202412031809
40道题,共100.0分
vc
14zL!$WpRkmANv@XFQ#7HdEyU&GpoTb56YZ^Jq83!Wr(tqA%XsPB7f@CY1xRmKH9#Le*WVG9NuvT$kJ2@7b64Tp(FLM#zqRY8Hv%!KU^9C&YXL*powq87Hr
请根据计算机检材,回答以下问题: (10道题,共19.0分)
计算机中曾挂载的Bitlocker加密分区的恢复密钥后6位为?(答案格式:6位数字) (1.0分)
1700755
请写出曾远程连接过该计算机的IP;(答案格式:6.6.6.6) (1.0分)
1192.168.50.227
计算机中曾挂载的vhd非加密分区驱动器号为?(答案格式:大写,如D) (1.0分)
1M
挂载338899得到bc加密磁盘
挂载996600得到非加密磁盘
接上题,分区中最后修改时间的文件MD5值为?(答案格式:全大写) (1.0分)
10A7152C5AA002A3D65DC5C5C5FAAB868
请找到计算机中的Ve ...
pop链构造的一些其他考点
052d8417ade382eb3d9eced258afdba771af8040bf8208d2d03ddbadae90870061e6000744e0114d359f51981c2e6b8c484c9d6c4e004eccf33d8dd39e3bd38fcfc9c773ed4ec074999a99de92b6b7f16b4d55a15a7ac5a5baeb7b54e542e08346adb8bfe34399aa786b8b11ded34c379c0eb5c6773800c4dcd337b800a4ecf4fdba33ba96f1a4350d2de28119b2a5a9789027c12b84ad505dcc17abcfb7a108747a97a8ba85d12279cd3d1b3fff4eb101f0dfdcaeba062449274258ffe90c67aeb4ba18536048f90f03618bdedaafa534dcb413337edd689d65b61f0caf5b0ddcaefe67c1827f26e15c206ad4a6102ed58e350d5d17d36c9 ...
ICA1-Vulnhub
本机ip1192.1.1.6
靶机ip1192.1.1.18
内网探测12345678┌──(root㉿kali)-[~]└─# arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:6c:40:99, IPv4: 192.1.1.5Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)192.1.1.1 00:50:56:c0:00:08 VMware, Inc.192.1.1.2 00:50:56:e4:e9:e5 VMware, Inc.192.1.1.8 00:0c:29:f7:da:7d VMware, Inc.192.1.1.254 00:50:56:f6:b4:f4 VMware, Inc.
端口探测123456789101112131415161718192021222324252627282930313233343 ...
24FIC线下决赛
2024年弘连网络FIC大会竞赛题-0518线下决赛题案件背景:2024年3月15日凌晨,受害人短视频平台上看到一段近期火爆的交通事故视频,留言后有人通过私信联系,称有一个赚大钱的机会,该人自称李某,提议让他到他们平台充值做代理;最终受害人发现自己被卷入了一个复杂的网络传销犯罪活动中,从而报案。
经过一段时间的侦查,2023年3月25日,警方最终锁定了”lalala李”网络水军团伙的技术人员卢某,一举拿下了卢某的住所;当天上午,警方开始对卢某某的个人计算机进行现场勘验。在管理工具历史记录中,发现了大量访问某个PVE云服务器控制台的记录。初步判断该云服务器可能为该团伙网络引流的主要平台。
经过进一步追查,警方发现该PVE云服务器租用于某知名云服务商,服务器上运行着数个不同的虚拟机实例;平台通过虚拟软件模拟多部手机,利用网络水军的力量在各大平台发布伪造的图片传播负面新闻,引流受害者加入平台。
在深入分析虚拟机镜像后,警方终于发现这些虚拟机背后运行着一个复杂的网络传销平台!最终,警方展开了一场声势浩大的收网行动,成功捣毁了该犯罪团伙。案件中的主要成员李安弘、卢某某等人均被依法逮捕。
接下来, ...
about_me
Galaxy成员
n0wayback成员
微信🛰:xyaxxya
欢迎交流