SF
蚁景网安实验室
蚁景网安实验室
注册登录
关注博客
注册登录
主页
关于
RSS
记某cms审计过程(新手入门篇)
蚁景网安实验室
2021-05-18
阅读 5 分钟
3.1k
今天放假闲着无事就找了个cms来挖挖漏洞,挖到的漏洞比较简单,适合新手入门,所以本篇文章就记录一下这几个漏洞的审计过程,以及如何从新手的角度去挖到cms一些常见的漏洞,如果是大佬就可以绕道了。
CSP浅析与绕过
蚁景网安实验室
2021-05-13
阅读 10 分钟
4.7k
XSS是最常见、危害最大的网页安全漏洞,想要抵御它们,要采取非常多编程措施,非常麻烦。那么,有没有可以从根本上解决问题,浏览器自动禁止外部注入恶意脚本的方法呢?CSP应运而生。
与证书大学站的相爱相杀
蚁景网安实验室
2021-04-26
阅读 4 分钟
1.6k
0x01:前言记一次关于edusrc中证书大学的小程序挖掘过程。在各路大师傅惨无人道的证书站挖掘,像是我这只小菜鸡在web方面很难再摸到漏洞,内网也莫得账号,无奈只能转战小程序。0x02:准备夜神模拟器 6.6.1.1 Andorid5版本Burpsuite 证书Node+npm环境0x03:实战先确定一个证书站的目标,从小程序名称下的归属可以知道此小...
尝试用代码解CTF题-找茬游戏
蚁景网安实验室
2021-04-21
阅读 2 分钟
1.2k
今天玩一个找茬游戏。但是我们不是用眼睛找,我们用代码找。最近做的题基本都是用工具做题,这次来尝试一下用代码解题。来看题目解压附件cry200.zip,得到两张图片(附件在c盘根目录下的解密200文件夹中)我们一般就是比较两张图片的像素,用程序进行对比(这段代码在c盘根目录下的解密200文件夹中有)import java.io.Bu...
记一次相对完整的渗透测试
蚁景网安实验室
2021-04-19
阅读 5 分钟
1.1k
教育src 700rank了想着继续冲一波分,早日上核心,于是就有了下面这一次渗透测试的过程了。开局一个登陆框,且存在密码找回功能。归属为某教育局开启burp 抓取登陆包,发现用户密码并未加密 ,尝试爆破admin账户密码 跑了一下发现报如下错误,看来爆破这条路走不通了。于是fofq查询了一下ip,无旁站。继续肝下一个功能点...
MISC 从标题中找信息
蚁景网安实验室
2021-04-15
阅读 3 分钟
1k
进入实验机,打开[链接]后,我们仅仅看到一张图片以及一段简单的文字描述,除了网页的标题“BASE64 & MD5 & COOKIE”外,表面上没有任何有用的信息。
了解一下MISC出题思路
蚁景网安实验室
2021-04-14
阅读 2 分钟
1.9k
今天看一下是CTF种misc是怎么出题的吧。了解出题人的意图也可以更好的培养我们的解题思路。本次实验地址《CTF Misc练习1》,想操作一下的同学可以去试一下。先用一个简单的题目当例子,首先打开“C:\CTF Misc\1.jpg”文件,如下,看到一个酷酷的头像。我们再使用HexEdit工具打开1.jpg文件。将目光移到最下面,我们发现有一...
CTF 密码学应用中间人攻击
蚁景网安实验室
2021-04-13
阅读 4 分钟
1.6k
中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
栈溢出技巧(下)
蚁景网安实验室
2021-04-12
阅读 37 分钟
2.1k
canary这个值被称作金丝雀(“canary”)值,指的是矿工曾利用金丝雀来确认是否有气体泄漏,如果金丝雀因为气体泄漏而中毒死亡,可以给矿工预警。在brop中也提到过,通过爆破的办法去进行绕过canary保护,因为canary的值在每次程序运行时都是不同的,所以这需要一定的条件:fork的子进程不变,题目中很难遇到,所以我们可以...
栈溢出技巧(上)
蚁景网安实验室
2021-04-12
阅读 19 分钟
2.3k
我们都知道由于受到堆栈和libc地址可预测的困扰,ASLR被设计出来并得到广泛应用,后来各种绕过技术出现,比如return-to-plt、got hijack、stack-pivot(bypass stack ransomize)等的出现,PIE保护应运而生了。一般地都会把地址空间随机化和PIE混为一谈,没有详细地去了解过两者的区别(可能只有我没了解过,大佬们飘过即...
蚁剑流量改造学习
蚁景网安实验室
2021-04-09
阅读 8 分钟
2.1k
流量分析挂个代理直接抓包就好了UA头修改修改蚁剑工作目录的/modules/request.js,这里面默认是antSword/v2.1一般需要修改一下,不然极其容易被发现,可以利用平常爬虫的一些技巧,随机构造UA头 {代码...} 编码管理绕过检测蚁剑里面可以自己构造流量的编码的效果,存在于设置的编码管理中,可以设置发送流量的加密效果,...
DEFCON 20 CTF 磁盘取证分析题目
蚁景网安实验室
2021-04-08
阅读 4 分钟
4.2k
题目提供了一个disk.img文件,我们首先可以尝试使用DiskGenius来查看其中的文件。打开DiskGenius_4.3.exe,依次选择“硬盘”、“打开虚拟硬盘文件”菜单项,如下图所示:
Crypto练习之CRC32应用
蚁景网安实验室
2021-04-07
阅读 3 分钟
3.9k
CRC全称为Cyclic redundancy check,即循环冗余校验码,是一种根据输入数据产生简短的固定位数校验码的散列函数。CRC主要用来检测或者校验数据经过传输或者保存后可能出现的错误,CRC32产生32位的散列值(即4字节)。CRC32可以用于数据的校验,在WinRAR等压缩软件中也使用了这一技术,压缩包中每个文件都保存有一个对应...
Crypto练习之替换密码
蚁景网安实验室
2021-04-07
阅读 4 分钟
3.8k
今天进行的实验室Crypto种的替换密码。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。本次实验地址:《CTF Crypto练习之替换密码》。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。本实验要求实验者具备如下的相关知识。...
【隐写】开局一张图,啥也看不出
蚁景网安实验室
2021-04-01
阅读 3 分钟
2.5k
首先来看题目。在实验主机上的C:\Stegano\6目录下提供了pic1.jpg以及pic2.jpg两个文件,请对这两文件进行分析,找到一个由两个英文单词组成的字符串Flag。
Apache Solr最新任意文件读取漏洞
蚁景网安实验室
2021-04-01
阅读 2 分钟
2.2k
Apache Solr是一个开源搜索服务引擎,默认安装未授权情况下攻击者可以构造恶意HTTP请求读取目标Apache Solr服务器的任意文件。
Stegano隐写-流量分析
蚁景网安实验室
2021-03-30
阅读 2 分钟
2.1k
先来看题,给定的secret文件没有扩展名,我们需要先弄清楚文件的具体格式信息,才好进行更进一步的分析操作,这里使用TrID工具来对其进行识别。打开cmd命令提示符,切换到C:\Stegano\5目录,使用TrID对secret进行识别,如图所示:
CTF竞赛密码学之 LFSR
蚁景网安实验室
2021-03-30
阅读 10 分钟
2.5k
线性反馈移位寄存器(LFSR)归属于移位寄存器(FSR),除此之外还有非线性移位寄存器(NFSR)。移位寄存器是流密码产生密钥流的一个主要组成部分。
图片隐写及BinWalk识别隐藏数据
蚁景网安实验室
2021-03-29
阅读 2 分钟
2.7k
最近学习了图片隐写与音频隐写,这次来一个组合拳练习练习。本次实验地址为《CTF Stegano练习之隐写4》。首先对内嵌文件数据分析打开stego4.jpg文件,图片里面显示了一段文字MUSTNOTHACK,其他似乎没有什么有用的信息。我们用binwalk看一下执行python binwalk命令来对stego4.jpg文件进行处理,如图所示:可以看到里面多...
细说变量覆盖那些事
蚁景网安实验室
2021-03-26
阅读 3 分钟
2.6k
最近在挖洞和看一些ctf题目中可以看到一些变量覆盖的知识点,之前对这个方面学习的有点不全面,虽然网上有这方面的文章,但是感觉讲的不是很全面,所以就决定写一篇文章来总结这方面的知识。
从DVRF靶机学习固件安全
蚁景网安实验室
2021-03-25
阅读 14 分钟
1.6k
该项目目标是模拟一个真实的环境,帮助人们了解 x86_64 之外的其他 CPU 架构。此固件是针对 Linksys E1550 设备量身定制的。如果您没有,请不要担心!可以用 qemu 模拟。
Stegano 3个音频隐写
蚁景网安实验室
2021-03-25
阅读 2 分钟
5.1k
Audacity默认显示的是音频文件左右两个声道的波形图,我们可以尝试切换到频谱图进行分析,操作步骤为:在Audacity中点击第一个声道的波形图左侧的文件名(这里为sound1),在弹出的菜单中选择“频谱图”,就可以切换到频谱图模式了,如图所示:
CTF Stegano练习之隐写初探
蚁景网安实验室
2021-03-24
阅读 2 分钟
1.2k
TrID是一款根据文件二进制数据特征进行判断的文件类型识别工具。虽然也有类似的文件类型识别工具,但是大多数都是使用硬编码的识别规则,而TrID则没有固定的匹配规则,TrID具有灵活的可扩展性,可以通过训练来进行文件类型的快速识别。
CTF PWN练习之绕过返回地址限制
蚁景网安实验室
2021-03-23
阅读 3 分钟
1.5k
builtin_return_address函数接收一个参数,可以是0,1,2等。__builtin_return_address(0)返回当前函数的返回地址,如果参数增大1,那么就往上走一层获取主调函数的返回地址。还有多层跳转retn指令从栈顶弹出一个数据并赋值给EIP寄存器,程序继续执行时就相当于跳转到这个地址去执行代码了。如果我们将返回地址覆盖为一条r...
记某cms的漏洞挖掘之旅
蚁景网安实验室
2021-03-22
阅读 3 分钟
1.2k
这个 cms 是基于 thinkphp5.1 的基础开发的,一般我们挖 cms 如果想 rce 的话,可以在 application 文件夹直接搜索file_put_content等危险函数,如下图,我们直接全局定位到这个fileedit方法里面的file_put_content
CTF PWN练习之返回地址覆盖
蚁景网安实验室
2021-03-22
阅读 3 分钟
2.3k
函数调用约定描述了函数传递参数的方式和栈协同工作的技术细节,不同的函数调用约定原理基本相同,但在细节上是有差别的,包括函数参数的传递方式、参数的入栈顺序、函数返回时由谁来平衡堆栈扥。本实验中着重讲解C语言函数调用约定。
CTF PWN练习之函数指针改写
蚁景网安实验室
2021-03-19
阅读 3 分钟
955
本实验的程序和代码位于/home/test/4目录下,执行objdump -d pwn4可以看到关于pwn4程序的反汇编指令列表,其中-d选项表示进行反汇编操作.
CTF PWN练习之环境变量继承
蚁景网安实验室
2021-03-18
阅读 4 分钟
923
今天的实验和上次学习的精确覆盖变量数据有关,CTF PWN练习中的环境变量继承。这个题目有联系到环境变量参数,我们需要知道在Linux/Windows操作系统中, 每个进程都有其各自的环境变量设置。缺省情况下, 当一个进程被创建时,除了创建过程中的明确更改外,它继承了其父进程的绝大部分环境变量信息。
CTF PWN之精确覆盖变量数据
蚁景网安实验室
2021-03-17
阅读 5 分钟
1k
我们做pwn练习之前需要先知道:命令行参数C语言的main函数拥有两个参数,为int类型的argc参数,以及char**类型argv参数。其中argc参数的值表示命令行参数的个数,而argv则指向一个字符串数组,该数组存储了具体的命令行参数的内容。
Laravel 8 反序列化分析
蚁景网安实验室
2021-03-16
阅读 6 分钟
1.9k
laravel的版本已经到了8;这里分析一个laravel8的反序列化漏洞,但是让我感到意外的是,这个漏洞竟然在低版本的laravel上依然可以存在,从根本来说这个漏洞是laravel的mockery组件漏洞,没想到一直没修;
上一页
1
…
More
11
12
13
(current)
14
15
下一页
上一页
13
(current)
下一页