2025nepctf--wp
NepCTF——wpwebJavaSeri进入网站发现进不去 由题目在后面加上/login.jsp得到 看到remember me就知道是shiro框架所以使用这个工具可以爆破出key 得到key是kPH+bIxk5D2deZiIxcaaaA==然后我们爆破利用链以及回显得到 最终我们可以在命令执行中输入env得到flag FLAG=flag{97353f93-7cec-1101-792e-9bf387095d95} easyGooGooVVVY看到这个题目就知道核心场景是Groovy表达式注入:页面提供输入框,允许用户提交 Groovy代码并执行。目标是利用该特性,读取服务器环境变量中的FLAG。 二、漏洞原理 Groovy是运行在JVM上的动态语言,天然支持调用Java标准库。若应用未对用户输入的Groovy代码做严格校验,攻击者可注入恶意代码,通过JavaAPI(如ProcessBuilder)执行系统命令,从而窃取敏感信息(如环境变量、文件内容等)。 三、利用过程 目标分析 服务器环境中,FLAG通常存储为环境变量。...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment