0x00 前言
学Java有点学累了,先学点别的,来放松一下,正好之前一直没学过NoSQL注入,所以今天就先来学一下吧,又是向“whoami”师傅(WHOAMI’s Blog)的一天捏,本篇包含以下元素:
- NoSQL、MogonDB的简单介绍
- MongoDB的简单使用
- NoSQL注入的简单介绍
- NoSQL注入的简单实践
IS LIFE ALWAYS THIS HARD, OR IS IT JUST WHEN YOU'RE A KID
学Java有点学累了,先学点别的,来放松一下,正好之前一直没学过NoSQL注入,所以今天就先来学一下吧,又是向“whoami”师傅(WHOAMI’s Blog)的一天捏,本篇包含以下元素:
3号来的学校,现在已经11号了,大半月了,Pickle的练习写了几题也不想写了,别的也啥没学….每天不坚持写东西,真的会不知不觉间放弃学习。服务器还有40多天到期,本来想续费,结果阿里云原学生机,不能优惠续费了,只能原价续费(¥1400),真是天使呢🤗。它把原来的每年优惠续费换成了一个天使的免费领学生机x个月如果完成了训练还能免费续费x天,真是天使。不过还搞了一个老用户96每年,可当前价续费3年的1核2G,配置和学生机一样,而且好像原来学生机一年是114,看起来很好,实际是个大天使,它旁边还有一个面向新用户的99每年,当前价续费3年,配置是2核2G,存储盘还更大更好😅,我不能买。你说天使不天使,虽然我重新买96的看起来很好,毕竟我也不能当几年学生了,但是我反正都要重新配置,为什么不去用腾讯首年60,带宽为6M的捏….
废话了一大堆,本篇包含以下元素:
懒狗把写的Demo都放到Github了(chenlvtang/JavaUnserialization),可以fork一份来自己学一学
在上一篇文章中(Python之Pickle反序列化),我们初步了解了Pickle反序列化以及一些常用的OPCode的含义,但是我们还没有来探讨Pickle在反序列化时可能产生的漏洞,所以在这篇文章中,就让我们通过一些题目,来学习一下Pickle的反序列化漏洞吧。
本篇文章包含以下元素:
懒狗把收集的题目打包在了Github上(chenlvtang/PickleUnserialization),可以fork一份来自己练习
之前学习过NodeJs中的原型链污染(JS原型链污染攻击),但却从来没有自己实践过,导致在CTF比赛中遇到也不做,所以这次我们就专门来做几个题目。
本篇包含:
懒狗把收集的题目都放到Github了(chenlvtang/NodeJsPrototypePollution),可以fork一份来自己练练
之前学的原型链还是浅显了一点,这里有篇超详细的文章(理解prototype、__proto__和constructor等关系 | Alex Zhong),附上一张复杂的图
在上一篇文章 “关于Java中RMI的个人拙见“中,粗略的介绍了一下RMI的原理,并在最后给出了一个使用的例子,但没有深入的分析,所以看完后,并不知道哪里可以进行漏洞上的利用。因此,本文中,懒狗将从代码上进行一下RMI原理的补充,并最后基于此来学习几种RMI的利用方法。
本篇包含以下元素:
本来是打算一步步的调试并且用wireshark进行抓包分析的,但实际上,不需要这么复杂,我们只要大概知道逻辑,再结合部分代码,即可搞清楚攻击方式。如果你还是不清楚,可以看参考文章中的调试过程。
因为Java不同的版本对不同的版本进行了一些安全性的设置,所以我们在前期的代码分析都是用的没什么限制的JDK 1.7.0,一直到后面讲绕过才会用上有安全限制性的代码。