vulhub-debug

记录如何调试 vulhub 的漏洞环境

以 CVE-2020-1938 为例,进入 vulhub/tomcat/CVE-2020-1938,修改对应 docker-compose.yml

1
2
3
4
5
6
7
8
9
10
11
12
13
version: '2'
services:
tomcat:
image: vulhub/tomcat:9.0.30
ports:
- "8080:8080"
- "8009:8009"
- "5005:5005"
environment:
TZ: Asia/Shanghai
JPDA_ADDRESS: 5005
JPDA_TRANSPORT: dt_socket
command: ["catalina.sh", "jpda", "run"]

然后启动容器,并将项目文件复制出来

1
2
docker-compose up -d
docker cp cve-2020-1938_tomcat_1:/usr/local/tomcat .

使用 idea 打开复制出来的项目文件,配置远程调试,添加 Remote JVM Debug,Transport 选择 Socket,Host 和 Port 根据实际情况选择。添加后开始 Debug,可以看到以下信息

1
Coonnected to target VM, addressL'x.x.x.x', transport:'socket'

此时使用 POC 即可成功断下

作者

lll

发布于

2021-07-22

更新于

2022-09-19

许可协议