某学院系统sql注入到服务器沦陷(bypss)

2021-06-15
阅读 5 分钟
1.3k
前一段时间都在挖edu src,为了混几个证书,中间陆陆续续也挖到好几枚系统的通杀吧,不过资产都不多,都是黑盒测试出来的,没啥技术含量。只有这次挖到的这枚通杀稍微有那么一点点价值,从外网web一步步深入最后服务器提权,拿下整台服务器桌面权限。

java安全之fastjson链分析

2021-06-10
阅读 11 分钟
1.9k
Fastjson是Alibaba开发的Java语言编写的高性能JSON库,用于将数据在JSON和Java Object之间互相转换,提供两个主要接口JSON.toJSONString和JSON.parseObject/JSON.parse来分别实现序列化和反序列化操作。

Kerberos协议及其利用

2021-06-10
阅读 5 分钟
1.7k
本文涉及相关实验:Kerberos网络认证协议搭建与分析(本实验主要介绍了windows server2003系统的域和DNS服务器的搭建,通过本实验的学习学会kerberos网络认证协议搭建方式。)

浅谈利用session绕过getshell

2021-06-09
阅读 9 分钟
3.8k
在前些时间,国赛上再一次遇到了服务器本地文件包含session的漏洞,这是个老生常谈的东西了,但还是常常可以碰到,而我们想利用session来getshell往往还需要一些特殊的方法,借此机会,研究一番。

记录一次cnvd挖掘过程

2021-06-08
阅读 4 分钟
2.4k
曾经的我,以为挖掘cnvd是一个非常遥不可及的事情,注册资产5000万黑盒10案例(目前还不会代码审计吖,后续会努力学习吖!)这个门槛就已经难住我了(脚本小子的自述)。

快速入门堆溢出技巧(OFF BY ONE)

2021-06-03
阅读 8 分钟
2.8k
OFF BY ONE所谓OFF BY ONE就是利用堆溢出一个字节到下一个堆块,使得目前堆块与下一堆块合并成一个堆块,此时堆块的大小就是我们溢出的那一字节并且堆块的fd(前驱指针)以及bk(后继指针)都会指向main_arena+88的地址这也是我们泄露出来的地址利用gdb 输入libc查看基地址,main_arena+88-libc=offset本文涉及相关实验:缓...

记某cms审计过程(新手入门篇)

2021-05-18
阅读 5 分钟
2.9k
今天放假闲着无事就找了个cms来挖挖漏洞,挖到的漏洞比较简单,适合新手入门,所以本篇文章就记录一下这几个漏洞的审计过程,以及如何从新手的角度去挖到cms一些常见的漏洞,如果是大佬就可以绕道了。

CSP浅析与绕过

2021-05-13
阅读 10 分钟
4.5k
XSS是最常见、危害最大的网页安全漏洞,想要抵御它们,要采取非常多编程措施,非常麻烦。那么,有没有可以从根本上解决问题,浏览器自动禁止外部注入恶意脚本的方法呢?CSP应运而生。

与证书大学站的相爱相杀

2021-04-26
阅读 4 分钟
1.4k
0x01:前言记一次关于edusrc中证书大学的小程序挖掘过程。在各路大师傅惨无人道的证书站挖掘,像是我这只小菜鸡在web方面很难再摸到漏洞,内网也莫得账号,无奈只能转战小程序。0x02:准备夜神模拟器 6.6.1.1 Andorid5版本Burpsuite 证书Node+npm环境0x03:实战先确定一个证书站的目标,从小程序名称下的归属可以知道此小...

尝试用代码解CTF题-找茬游戏

2021-04-21
阅读 2 分钟
1.1k
今天玩一个找茬游戏。但是我们不是用眼睛找,我们用代码找。最近做的题基本都是用工具做题,这次来尝试一下用代码解题。来看题目解压附件cry200.zip,得到两张图片(附件在c盘根目录下的解密200文件夹中)我们一般就是比较两张图片的像素,用程序进行对比(这段代码在c盘根目录下的解密200文件夹中有)import java.io.Bu...

记一次相对完整的渗透测试

2021-04-19
阅读 5 分钟
924
教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。开局一个登陆框,且存在密码找回功能。归属为某教育局开启burp 抓取登陆包,发现用户密码并未加密 ,尝试爆破admin账户密码 跑了一下发现报如下错误,看来爆破这条路走不通了。于是fofq查询了一下ip,无旁站。继续肝下一个功能点...

MISC 从标题中找信息

2021-04-15
阅读 3 分钟
889
进入实验机,打开[链接]后,我们仅仅看到一张图片以及一段简单的文字描述,除了网页的标题“BASE64 & MD5 & COOKIE”外,表面上没有任何有用的信息。

了解一下MISC出题思路

2021-04-14
阅读 2 分钟
1.8k
今天看一下是CTF种misc是怎么出题的吧。了解出题人的意图也可以更好的培养我们的解题思路。本次实验地址《CTF Misc练习1》,想操作一下的同学可以去试一下。先用一个简单的题目当例子,首先打开“C:\CTF Misc\1.jpg”文件,如下,看到一个酷酷的头像。我们再使用HexEdit工具打开1.jpg文件。将目光移到最下面,我们发现有一...

CTF 密码学应用中间人攻击

2021-04-13
阅读 4 分钟
1.3k
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

栈溢出技巧(下)

2021-04-12
阅读 37 分钟
2k
canary这个值被称作金丝雀(“canary”)值,指的是矿工曾利用金丝雀来确认是否有气体泄漏,如果金丝雀因为气体泄漏而中毒死亡,可以给矿工预警。在brop中也提到过,通过爆破的办法去进行绕过canary保护,因为canary的值在每次程序运行时都是不同的,所以这需要一定的条件:fork的子进程不变,题目中很难遇到,所以我们可以...

栈溢出技巧(上)

2021-04-12
阅读 19 分钟
2k
我们都知道由于受到堆栈和libc地址可预测的困扰,ASLR被设计出来并得到广泛应用,后来各种绕过技术出现,比如return-to-plt、got hijack、stack-pivot(bypass stack ransomize)等的出现,PIE保护应运而生了。一般地都会把地址空间随机化和PIE混为一谈,没有详细地去了解过两者的区别(可能只有我没了解过,大佬们飘过即...

蚁剑流量改造学习

2021-04-09
阅读 8 分钟
1.9k
流量分析挂个代理直接抓包就好了UA头修改修改蚁剑工作目录的/modules/request.js,这里面默认是antSword/v2.1一般需要修改一下,不然极其容易被发现,可以利用平常爬虫的一些技巧,随机构造UA头 {代码...} 编码管理绕过检测蚁剑里面可以自己构造流量的编码的效果,存在于设置的编码管理中,可以设置发送流量的加密效果,...

DEFCON 20 CTF 磁盘取证分析题目

2021-04-08
阅读 4 分钟
3.7k
题目提供了一个disk.img文件,我们首先可以尝试使用DiskGenius来查看其中的文件。打开DiskGenius_4.3.exe,依次选择“硬盘”、“打开虚拟硬盘文件”菜单项,如下图所示:

Crypto练习之CRC32应用

2021-04-07
阅读 3 分钟
3.5k
CRC全称为Cyclic redundancy check,即循环冗余校验码,是一种根据输入数据产生简短的固定位数校验码的散列函数。CRC主要用来检测或者校验数据经过传输或者保存后可能出现的错误,CRC32产生32位的散列值(即4字节)。CRC32可以用于数据的校验,在WinRAR等压缩软件中也使用了这一技术,压缩包中每个文件都保存有一个对应...

Crypto练习之替换密码

2021-04-07
阅读 4 分钟
3.6k
今天进行的实验室Crypto种的替换密码。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。本次实验地址:《CTF Crypto练习之替换密码》。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。本实验要求实验者具备如下的相关知识。...

【隐写】开局一张图,啥也看不出

2021-04-01
阅读 3 分钟
2.2k
首先来看题目。在实验主机上的C:\Stegano\6目录下提供了pic1.jpg以及pic2.jpg两个文件,请对这两文件进行分析,找到一个由两个英文单词组成的字符串Flag。

Apache Solr最新任意文件读取漏洞

2021-04-01
阅读 2 分钟
2k
Apache Solr是一个开源搜索服务引擎,默认安装未授权情况下攻击者可以构造恶意HTTP请求读取目标Apache Solr服务器的任意文件。

Stegano隐写-流量分析

2021-03-30
阅读 2 分钟
1.9k
先来看题,给定的secret文件没有扩展名,我们需要先弄清楚文件的具体格式信息,才好进行更进一步的分析操作,这里使用TrID工具来对其进行识别。打开cmd命令提示符,切换到C:\Stegano\5目录,使用TrID对secret进行识别,如图所示:

CTF竞赛密码学之 LFSR

2021-03-30
阅读 10 分钟
2.2k
线性反馈移位寄存器(LFSR)归属于移位寄存器(FSR),除此之外还有非线性移位寄存器(NFSR)。移位寄存器是流密码产生密钥流的一个主要组成部分。

图片隐写及BinWalk识别隐藏数据

2021-03-29
阅读 2 分钟
2.5k
最近学习了图片隐写与音频隐写,这次来一个组合拳练习练习。本次实验地址为《CTF Stegano练习之隐写4》。首先对内嵌文件数据分析打开stego4.jpg文件,图片里面显示了一段文字MUSTNOTHACK,其他似乎没有什么有用的信息。我们用binwalk看一下执行python binwalk命令来对stego4.jpg文件进行处理,如图所示:可以看到里面多...

细说变量覆盖那些事

2021-03-26
阅读 3 分钟
2.3k
最近在挖洞和看一些ctf题目中可以看到一些变量覆盖的知识点,之前对这个方面学习的有点不全面,虽然网上有这方面的文章,但是感觉讲的不是很全面,所以就决定写一篇文章来总结这方面的知识。

从DVRF靶机学习固件安全

2021-03-25
阅读 14 分钟
1.4k
该项目目标是模拟一个真实的环境,帮助人们了解 x86_64 之外的其他 CPU 架构。此固件是针对 Linksys E1550 设备量身定制的。如果您没有,请不要担心!可以用 qemu 模拟。

Stegano 3个音频隐写

2021-03-25
阅读 2 分钟
4.4k
Audacity默认显示的是音频文件左右两个声道的波形图,我们可以尝试切换到频谱图进行分析,操作步骤为:在Audacity中点击第一个声道的波形图左侧的文件名(这里为sound1),在弹出的菜单中选择“频谱图”,就可以切换到频谱图模式了,如图所示:

CTF Stegano练习之隐写初探

2021-03-24
阅读 2 分钟
1.1k
TrID是一款根据文件二进制数据特征进行判断的文件类型识别工具。虽然也有类似的文件类型识别工具,但是大多数都是使用硬编码的识别规则,而TrID则没有固定的匹配规则,TrID具有灵活的可扩展性,可以通过训练来进行文件类型的快速识别。

CTF PWN练习之绕过返回地址限制

2021-03-23
阅读 3 分钟
1.2k
builtin_return_address函数接收一个参数,可以是0,1,2等。__builtin_return_address(0)返回当前函数的返回地址,如果参数增大1,那么就往上走一层获取主调函数的返回地址。还有多层跳转retn指令从栈顶弹出一个数据并赋值给EIP寄存器,程序继续执行时就相当于跳转到这个地址去执行代码了。如果我们将返回地址覆盖为一条r...