玄机-第八章 内存马分析-java02-shiro

1.将 shiro 的 key 作为 flag 提交

2.隐藏用户后删除,并将隐藏用户名作为 flag 提交

3.分析app.jar文件是否存在后门,并把后门路由名称作为 flag 提交

4.分析app.jar文件,将后门的密码作为 flag 提交

1.将 shiro 的 key 作为 flag 提交

在上个靶场已经找到了shiro的key,

flag{KduO0i+zUIMcNNJnsZwU9Q==}

2.隐藏用户后删除,并将隐藏用户名作为 flag 提交

然后打进去

测试成功

打进去了

查看已存在的用户命令

复制代码
c

cat /etc/passwd |grep /bin/[ba]*sh

我们删除这个用户 guest

flag{guest}

3.分析app.jar文件是否存在后门,并把后门路由名称作为 flag 提交

后端的jar包给拉下来去ja-gui里去分析

我们尝试一下

发现确实是这个后门

flag{/exec}

4.分析app.jar文件,将后门的密码作为 flag 提交

很显然是cmd

flag{cmd}

相关推荐
cipher1 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
jiayou641 天前
KingbaseES 实战:深度解析数据库对象访问权限管理
数据库
李广坤2 天前
MySQL 大表字段变更实践(改名 + 改类型 + 改长度)
数据库
爱可生开源社区3 天前
2026 年,优秀的 DBA 需要具备哪些素质?
数据库·人工智能·dba
随逸1773 天前
《从零搭建NestJS项目》
数据库·typescript
一次旅行4 天前
网络安全总结
安全·web安全
加号34 天前
windows系统下mysql多源数据库同步部署
数据库·windows·mysql
シ風箏4 天前
MySQL【部署 04】Docker部署 MySQL8.0.32 版本(网盘镜像及启动命令分享)
数据库·mysql·docker
李慕婉学姐4 天前
Springboot智慧社区系统设计与开发6n99s526(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。
数据库·spring boot·后端
red1giant_star4 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全