玄机-第八章 内存马分析-java02-shiro

1.将 shiro 的 key 作为 flag 提交

2.隐藏用户后删除,并将隐藏用户名作为 flag 提交

3.分析app.jar文件是否存在后门,并把后门路由名称作为 flag 提交

4.分析app.jar文件,将后门的密码作为 flag 提交

1.将 shiro 的 key 作为 flag 提交

在上个靶场已经找到了shiro的key,

flag{KduO0i+zUIMcNNJnsZwU9Q==}

2.隐藏用户后删除,并将隐藏用户名作为 flag 提交

然后打进去

测试成功

打进去了

查看已存在的用户命令

复制代码
c

cat /etc/passwd |grep /bin/[ba]*sh

我们删除这个用户 guest

flag{guest}

3.分析app.jar文件是否存在后门,并把后门路由名称作为 flag 提交

后端的jar包给拉下来去ja-gui里去分析

我们尝试一下

发现确实是这个后门

flag{/exec}

4.分析app.jar文件,将后门的密码作为 flag 提交

很显然是cmd

flag{cmd}

相关推荐
椰猫子3 分钟前
SpringMVC(SpringMVC简介、请求与响应(请求映射路径、请求参数、日期类型参数传递、响应json数据))
java·前端·数据库
探索者015 分钟前
Upoad靶场--文件上传
安全·文件上传·upload靶场
探索者017 分钟前
文件上传漏洞指南:原理+绕过手法与靶场实战
安全·web安全·文件上传
2401_8822737210 分钟前
pattern属性在旧版Android浏览器无效怎么办_手动验证补充【操作】
jvm·数据库·python
小的~~18 分钟前
Milvus会存在SQL注入攻击吗?
数据库·sql·milvus
生成论实验室18 分钟前
《事件关系阴阳博弈动力学:识势应势之道》第五篇:安全关键关系——故障、障碍与冲突
运维·服务器·人工智能·安全·架构
qcx2322 分钟前
拆解 Warp AI Agent(二):风险分级执行——Agent 如何做到安全并行、危险排队
人工智能·安全·ai·agent·源码解析·warp
uElY ITER23 分钟前
MySQL官网驱动下载(jar包驱动和ODBC驱动)【详细教程】
数据库·mysql
NCIN EXPE24 分钟前
MySQL--》理解锁机制中的并发控制与优化策略
数据库·mysql·oracle
ybdesire29 分钟前
间接提示词注入真实样例鉴赏
网络安全·语言模型·漏洞·漏洞分析