| ID: | 5949 |
|---|---|
| 标题: | [BJDCTF 2nd][Windows]EasyAspDotNet |
| 描述: | ~ Please wait... Basic Linux Labs https://buuoj.cn/resources Instance can't access the Internet. You may check the https://buuoj.cn/resources and try to use the Linux Labs Instance in the Basic category. |
| 类型: | Web |
| 网站: | BUUCTF |
| 题目链接: | https://buuoj.cn/challenges#[BJDCTF 2nd][Windows]EasyAspDotNet |
| 赛事: | BJDCTF 2nd |
| 年度: | None |
| Flag值: | 题目的答案 |
| writeup: |
https://blog.csdn.net/qq_41891666/article/details/107290131 解析:网页4详细记录了<[BJDCTF 2nd][Windows]EasyAspDotNet>的解题过程,明确指出该题利用ASP.NET的ViewState反序列化漏洞,通过ysoserial生成恶意payload并结合RCEvil工具构造带MAC验证的序列化数据,最终实现远程代码执行获取flag。文中提供了完整的代码示例、工具使用方法及关键步骤验证(如反弹shell、读取flag路径),且链接为直接可访问的CSDN博客地址,无跳转逻辑 4。 |