复现
文章平均质量分 76
入山梵行
心向拉普达
展开
-
[红明谷CTF 2021]JavaWeb
[红明谷CTF 2021]JavaWeb一.前言好像是已经很久不刷题了,因为最近一直在忙着复习高数和专业课,拿不出太多的时间来打CTF。但是这次也总算是找到了点时间,做道java的简单题来放松一下,不能总是学那些书本上的知识了,感觉学多了也会烦。二.正文这道题目上来就让我们访问/login目录,所以我们直接访问试试看。服务器那边又让我们访问/json的路径,但是我们如果用post方法对服务器进行访问的话,服务器又会返回另外的结果。这里的登陆失败,就表明我们需要进行身份验证,我们尝试输入一对用原创 2022-04-08 11:05:47 · 1961 阅读 · 1 评论 -
[WUSTCTF2020]CV Maker——简单的开始
[WUSTCTF2020]CV Maker一.前言emm,有关ssrf的题目在这期间做了几道,大部分都是关于redis和fpm的,这些题目中大多数都是直接用现成已经在市面上广为流行的脚本进行攻击的。事实上,并没有过多的参考价值,也就没有写下他们的wp。最近在复习数学,也没有时间打靶场了,拿这道最简单不过的文件上传题目,来开文件上传的坑吧。不知道什么时候能把坑填完。二.正文首先,我们拿到这个题目。(这道题的前端不错首页就是一个注册的界面,也没有什么东西于是就注册一个账号登进去先看看ps:这里要说原创 2022-01-15 16:24:08 · 1043 阅读 · 0 评论 -
利用pearcmd.php本地文件包含(LFI)
利用pearcmd.php本地文件包含(LFI)一.前言pearcmd这个东西很久以前就已经复现过了,但是当时没有记录下来。这些天在整理之前比赛的wp的时候突然看见了pear的LFI到getshell,就突然想起来自己应该是利用过了的。但是怎么找也找不到之前的笔记,于是就有了再复现一遍的想法。二.正文1.环境的准备这里的话我使用的是docker来搭建的一个lamp,然后在这个lamp上面进行后续的漏洞复现。至于为什么这么做呢?照P神的话来说就是因为在Docker任意版本的镜像中pear都会被默认安原创 2022-01-08 21:21:21 · 5664 阅读 · 0 评论 -
vulnhub靶机试炼场之DC-3
DC-3靶机渗透实战一.前言关于这次的靶机渗透文章我已经托更很久了,一直都没有时间来好好看一下这个靶机。最近也是到了放假的时候,也会陆续的把之前期末复习期间欠下的东西好好回顾一下。在上个月里也没有好好的看过靶场里面的题目,这个月打算趁年前把ssrf的坑填了,顺便也想把文件上传这方面的靶场习题开个坑,以前只有在打比赛的时候才会着重看的漏洞就是文件上传,关于其中的奇技淫巧还有着太多不熟悉的地方,有时间要好好看一下了。二.正文这次的靶机只有一个flag所以这次就不以flag的先后顺序做时间线了,就以渗透的原创 2022-01-05 16:51:39 · 2424 阅读 · 0 评论 -
[HITCON 2017]SSRFme
[HITCON 2017]SSRFme一.前言这学期快要结束了,各个学科的复习工作也要找时间做一做了。期末大作业,实验课大实验什么的属于是把我的时间安排的明明白白的了,这个月的产出是一定会出问题的。但愿寒假的时候可以找到一波时间把没学习的东西赶快补一波,趁着还没考考研的这段时间。二.正文老样子,咱们还是先来看一下这道题,没有前端只有源码。(懂得都懂<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $http_x_原创 2021-12-10 17:13:45 · 1833 阅读 · 0 评论 -
[De1CTF 2019]SSRF Me——一个好的开端
[De1CTF 2019]SSRF Me一.前言今天抽出时间来学ssrf了,老样子最一开始的学习阶段会从简单的题目进行入手,然后逐渐去往深层次的方面学习。但是最近应该不会写博客写的那么频繁了,有关CTF的事情也都会放一放了,因为要期末了,而且因为一些缘故,期末考试的时间应该会提前,要开始忙起来了。二.正文题目没有给前端界面,直接把项目的源码打在了首页上面。源码如下:#! /usr/bin/env python# #encoding=utf-8from flask import Flaskfr原创 2021-12-02 18:48:56 · 3314 阅读 · 0 评论 -
[GYCTF2020]FlaskApp--Flask Debug PIN
[GYCTF2020]FlaskApp一.前言已经很久没有写文章了,最近快要到期末了,事情一天比一天多,没有时间做靶场的题目了。这篇文章想写很久了,事实上在一周前就已经用PIN码的方式做出来了这道题,但是一直没有时间来整理,今天下课来到图书馆翻开自己的截图记录就想着把它写出来算了。二.正文首先,打开题目,来看这个页面...原创 2021-12-01 15:53:27 · 1364 阅读 · 1 评论 -
[SCTF2019]Flag Shop——瞧,这是个新来的
[SCTF2019]Flag Shop一.前言这几天一直有事,导致之前的比赛的WP也没看,然后靶场这方面的学习也没推进下去,终于找了个时间的空挡做了道关于Ruby的模板注入。为了这道题我甚至抽出了我本就不多的时间去学了学Ruby的语法,话说学完Ruby之后,我的感触是他与Python等脚本语言很像,但是它的语法中字里行间都透露着Java等语言的关系。关于这次的SSTI题目,与其他的SSTI有着很大的不同。二.正文老样子,我们先看题目题目的意思很简单就是我们要通过足够的jinkela来购买flag原创 2021-11-23 15:59:44 · 2917 阅读 · 0 评论 -
[RootersCTF2019]I_<3_Flask——二营长,我的脚本呢?
[RootersCTF2019]I_<3_Flask原创 2021-11-19 16:12:58 · 1927 阅读 · 0 评论 -
[CISCN2019 华东南赛区]Double Secret——还要加密?
[CISCN2019 华东南赛区]Double Secret一.前言这波属于是忙里偷闲了,面对着几篇大作业却没有任何思绪的我,默默打开了BUU的靶场,开始了我的“偷闲”之旅(doge。可能是最近临近期末的缘故,各个老师的作业数量都开始发力了。上个学期还都是1000字,1500字,最多也就3000字,这学期倒好上来直接8000大作业,直接给我干蒙了。算了,废话不多说了直接看题吧。二.正文首先,老样子先截一个“案发现场”的图经典的没有前端界面,他让我们来找secret,所以我们去访问一下secret原创 2021-11-17 15:49:55 · 265 阅读 · 0 评论 -
[CSCCTF 2019 Qual]FlaskLight——直取flag?
[CSCCTF 2019 Qual]FlaskLight前言白天一直在上课,晚上赶快躲进图书馆里面打打靶场。这次的题目算是很简单的一道题目了,我做完之后还去看了看其他师傅写的博客,只能感叹一声太强了。我根本就没有考虑这些,就直接去找flag了。正文很喜欢这样的题目,在每一步之后出题人都会贴心的留下下一步的线索,不至于做完第一步后,不知道自己在干嘛,甚至是不知道自己第一步做对了没有。打开题目出题人让我们用get进行传参,向这个网站里面传一个search进去。我们尝试之后发现这个地方存在SSTI。原创 2021-11-16 19:39:48 · 2141 阅读 · 0 评论 -
[CISCN2019 华东南赛区]Web11
[CISCN2019 华东南赛区]Web11一.前言最近快要期中考试了,一觉醒来多了好几篇千字大论文,属于是压力山大了,再加上前面几场已经要把我打懵的比赛,最近很难有慢慢学习的机会了。这次的题目比较水,就当作放松了。二.正文首先,拿到这道题目,看一下首页。意思就是这个网站的功能是帮你查你的公网IP。emm,往下一滑。懂了,Smarty模板注入,让我们先抓包。这个你刚开始抓到的包,是没有任何利用价值的,因为我没有找到它可以进行SSTI的地方。但是在上面的截图中有一项是关于XFF的,所以这里原创 2021-11-15 20:01:21 · 278 阅读 · 0 评论 -
[GYCTF2020]FlaskApp
[GYCTF2020]FlaskApp1.前言最近的比赛太多了,每个比赛里面的Web方向的题目都千奇百怪,最近的Web题目能够遇到一个之前了解过的漏洞是越来越难了。像我这种已经被边缘化的Web狗在这种大比赛面前已经没有生存的空间了。仍然是继续补习SSTI的一天,继续打靶场吧。2.正文首先拿到题目这是一个用flask写的用来加解密base64的Web应用程序。我们来测试一下它的报错情况,因为对于python来讲base64的解密过程,如果用户所输入的字符的格式不是base64的话,程序就会报出一个原创 2021-11-14 20:57:18 · 1949 阅读 · 0 评论 -
陇原战“疫“2021 web方向部分复现wp
前言今天白天打深育杯,人被打傻了。Web方向的题目是越来越离谱了,到最后比赛结束都只有3道Web题有人解出来。晚上没事闲的打开BUU一看,上次陇原战疫的题目没有下线,正好回去看看,当初因为vps出了一些情况被腾讯云的工作人员拿去修了,结果到了晚上才还给我,于是我就从这场比赛断开连接了。正文这里只复现两道题,剩下的java题目因为当前对java方向的安全漏洞利用还很生疏就先不去看了,等以后学完Java再回来看吧。1.CheckIN这道题属于是白给题目,不愧是签到题,很久没有见到这么友善的签到题了。原创 2021-11-13 21:21:23 · 1750 阅读 · 0 评论 -
[BJDCTF-2020]Web-Cookie is so subtle
[BJDCTF-2020]Web-Cookie is so subtle一.前言在上一篇有关thinkphp3.2版本的考古漏洞中,我曾提到要先将sql注入漏洞的学习放缓一阵,是时候转头去复习一下其他方面的漏洞了。关于SSTI的话,其实以前是有学习过的,但是大部分关于SSTI的学习都是通过一些简单基础的靶场习题进行学习的,并没有学太多原理方面的知识。从现在开始,要通过BUU的靶场对SSTI的类型习题做一下集中的复习了。正文作为我开始复习SSTI的第一篇习题,我并没有选择太难的题目,选择了一个较为简单原创 2021-11-12 15:07:20 · 570 阅读 · 0 评论 -
ThinkPHP3.2.3的SQL注入漏洞的复现——考古?
这里写目录标题关于ThinkPHP的SQL注入漏洞一.前言二.正文1.数据处理流程2.注入点一,数组注入3.注入点二,exp注入后记关于ThinkPHP的SQL注入漏洞一.前言最近拖延症又犯难了,导致很久都没有时间来写这个文章。而且因为一些奇怪的缘故,导致自己的MySQL数据库中间崩了好几次,导致这次的漏洞复现磕磕绊绊的。同时这也是我自己第一次做代码审计,效率着实算不上高,就以此来记录一下自己这次的学习(考古)过程吧。二.正文1.数据处理流程环境搭建方面,就用thinkphp官网上的历史遗留版本原创 2021-11-11 15:18:08 · 1136 阅读 · 0 评论 -
[NCTF2019]SQLi——%00截断的“呼唤”
前言本来是想趁这个时间点把逆向的作业做一做的,哪想到我装有工具的虚拟机突然暴毙了。抱着个电脑没什么可以做的,没事闲的又做了道sql的题目,也算是弥补了昨天没做题目的遗憾。正文关于%00的截断原理是这样的:0x00是字符串的结束标识符,攻击者可以利用手动添加字符串标识符的方式来将后面的内容进行截断,而后面的内容又可以帮助我们绕过检测。但是这道题我们不是通过%00后面的内容去绕过文件格式的过滤,我们是要通过%00帮我们把最后的引号给屏蔽掉,这是我们的最终目的。先来看题。题目的作者让我们去构建原创 2021-11-01 16:44:31 · 732 阅读 · 0 评论 -
[RoarCTF 2019]Online Proxy——二次注入,又是你?
前言最近真属于是”多事之秋“了,平常不留作业的课最近都破天荒的留了作业。最近做题目的节奏又被打乱了,哎无语。之后想写一篇关于flask的文章,不知道什么时候才有机会,现在还是以sql注入为主。不说了,先看题吧。正文这道题又是二次注入的题目,但是注入点较之前的注入点位有很大的不同。这次的注入点在数据包头的XFF字段。那么如何进行二次注入呢?请考虑如下代码select '0'+(length(database())>0)+'0' from user如果我们将上面的查询语句提前插入了数据库中,原创 2021-10-30 20:13:12 · 922 阅读 · 0 评论 -
python安全之Pickle反序列化漏洞学习。
前言写这篇文章的起因是两次遇到python pickle的题目都只做到了命令执行的程度,但都没有反弹shell。看别人的wp都是通过curl将flag拉到vps上的,怎么说呢,死于没有公网IP。虽然之前在做题的时候,照着网上的exp可以把自己的payload改个七七八八,但是说实话我距离真正意义上的“手撸”opcode还是有着一段距离。这篇文章主要还是通过我所遇到的pickle反序列化题目出发进行编写,当然也少不了pickle的原理部分。正文在正式开始这篇文章之前,我想先贴出一位大佬的文章Pion1e原创 2021-10-28 16:47:31 · 1817 阅读 · 3 评论 -
vulnhub靶机试炼场之DC-2
前言距离上次更新靶机渗透的文章已经过了半个月了,这半个月里面一直在打CTF或者是靶场,没有时间做新的靶机。事先说明,这篇靶机的渗透文章是大概一个多月前的作品了。今天刚好有时间,所以就拿出一点时间来整理一下。也当是为了下一个靶机进行复习了。这一个月里面只要没有太多的比赛,漏洞复现去做,应该能更新DC-3吧(应该)。正文这次的行文思路不是是跟着flag的次序而是跟着渗透测试过程的来走的。flag1先用nmap扫下当前网站up状态的主机,目的是扫出目标靶机发现主机只是第一步,接下来我们对该靶机进行全原创 2021-10-26 14:37:00 · 235 阅读 · 0 评论 -
从一道简单题对php反序列化与命令执行的再认识——绿盟杯2021 flag在哪里
前言最近做了很多比赛的题目,而且都是我认为学的不错的PHP反序列化题目。但结果却是被暴打,现在新颖的题目类型,以及利用方法是都是我之前没有学到的。有些本应该会的题目也会因为粗心大意没有细心去解决问题。说多了,还是自己太菜了。咱们接下来上正菜。正文(以下的解题思路来自于末初大佬)下面是题目的源代码<?phperror_reporting(0);<?phperror_reporting(0);class begin{ public $file; public $mo原创 2021-10-24 18:40:39 · 492 阅读 · 0 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb1
一.前言在之前的文章中我提到最近一直在做sql注入相关的东西,也在一直做sql注入有关的题目。但是,事实上很多赛题他们的考点并不单一,往往需要结合着其他的知识,才能够拿到想要的结果。下面这道题就是我刚才所说的典型,虽然考的不难,但是足够说明当前sql题目的走向了。二.正文我们首先打开环境看到如下页面。emmm,一个花里胡哨的登陆界面。尝试输入了很多用户名和密码组合,但是都不对。那就去扫一下目录,发现该网站存在一个robots.txt这个robots文件中的内容就是在提示我们,该网站含有备份文件原创 2021-10-22 17:45:14 · 477 阅读 · 0 评论 -
ByteCTF2021 double sqli详解
ByteCTF2021–writeup(double sqli)一.正文首先,拿到题目之后,访问网站的根目录,可以看到一个链接,点进去之后就网站就会返回一个图片。图片之没什么用的,然后直接访问files目录。利用nginx配置不当导致的目录跨越漏洞进行利用。访问files…/发现可以访问任意目录,然后到/var/lib/clickhouse/access下下载sql文件,有一个SQL文件是可以下载的。下载之后,用workbench把它打开,查看其中的文件内容。我们可以看到有一个user_原创 2021-10-20 12:54:47 · 516 阅读 · 0 评论 -
[WUSTCTF2020]颜值成绩查询
前言最近一直在重新系统性的返回去学sql注入,题也做了一些,但是大部分题目都是靠着师傅们的wp做完的,实在是让我有点尴尬。但是这道题就不一样了,比较简单,简单到我自己一个人也能完成的程度。其实以前是学过sql注入的,但是总是在比赛上打不动大比赛sql注入的题目,这次返回学习也算是一个查漏补缺吧。正文首先进入环境可以看到下面这个页面。是一个查询页面,上面的stunum是一个可变参数。最多可以变化到4.简单的注入尝试一下额。。。没什么效果,感觉后面的查询参数根本就没传进去。尝试了报错注入,但原创 2021-10-17 20:32:27 · 564 阅读 · 0 评论 -
fastjson1.2.47RCE漏洞的复现
Fastjson1.2.47RCE漏洞复现前言我在上一篇文章中提到了我在长安杯打比赛,有一道我怎么也看不懂的题目,也就是当时“soeasy”。当我我查阅资料以及看了其他师傅们的wp之后,我发现这是Fastjson的一个RCE漏洞。因为以前接触Java的时间比较短,还不够熟悉,所以就去搞了个环境复现这个Fastjson的RCE漏洞。也就有了这篇文章。环境准备为了方便起见,我这次直接选择了vulhub的docker环境,有两种方式可以去获得项目源码一种是直接在github上down下来https:/原创 2021-10-04 16:57:33 · 1869 阅读 · 1 评论 -
2021长安杯WEB题部分WP
2021长安杯WEB题部分WP1.前言 怎么说呢,这次的长安杯比赛的题目有些奇怪。当然这里指我怎么也看不懂的WEB第一题《soeasy》,还有我做的这两道JBOSS的题目。当我做出第一道JBOSS之后,我发现他只是一道很简单的RCE,但是不久平台又放出了第二道JBOSS题目。额。。。怎么说呢?虽然他的题目描述上有JBOSS很不甘心的字眼,但这两道题明明是同一个解题方式呀。2.正文题目的话就是上面的这两道,题目在这里就一起说了,因为解法都是一样的(X。首先拿到题目,一个JBOSS的管理界面。原创 2021-09-26 14:59:21 · 819 阅读 · 0 评论 -
祥云杯2021 ezyii的反序列化pop链分析
前言前几天刚看完祥云杯的题目,做了这道ezyii。当时直接就找到了原本链子的exp直接就拿来用了,没有过多的思考。然而打完这道题目之后,发现后面的题都不太会了(菜狗状。额,那就把这道题的链子好好分析一下吧。声明:本文的exp及思路来源于这里POP链分析在做这道题的时候,根据特征来进行判断,可以看出是上述文章中的第四条链子。下面是我对这个链子的分析过程。链子的触发点是__destruct()函数也就是下面这个类这里调用了stopProcess()函数,那么自然而然地想到__call(),找到__原创 2021-08-26 12:29:14 · 426 阅读 · 0 评论 -
[GXYCTF2019]禁止套娃
前言每次遇到和php代码审计的题目,其他师傅们的payload都会让我大开眼界。一门编程语言它所包含的函数十分繁杂,其中更有一些奇怪的函数,而这些都是我们平常所遇不到的。可是在CTF的赛题中就能崭露锋芒。[GXYCTF2019]禁止套娃这道题目在一开始就是一个空白的单纯页面,但是你经过目录扫描的话就会发现一个.git文件。然后用Githack把他搞出来。得到一个index.php文件<?phpinclude "flag.php";echo "flag在哪里呢?<br>";原创 2021-08-15 18:10:06 · 1231 阅读 · 0 评论 -
WEB-INF/web.xml泄露漏洞及其利用
前言之所以写这篇文章,是因为最近在做题的时候,做到了一个有关java的题目。因为对Java Web方面的开发经验很少,所以在做这道题的时候,查了一些关于Java Web相关的知识。感觉以后说不定还会用到,就以这篇文章来总结一下。关于WEB-INF/web.xml在了解WEB-INF/web.xml泄露之前,我们先要知道,web.xml是一个什么样的文件,以及它的泄露会出现哪些问题。咱们先来看看WEB-INF这个文件夹WEB-INF主要包含以下内容:/WEB-INF/web.xml:Web应用程原创 2021-08-10 20:16:42 · 9612 阅读 · 0 评论 -
Redis未授权访问漏洞验证脚本编写(POC)
Redis未授权访问漏洞验证脚本编写(POC)1.实验环境:Ubuntu18(靶机)kali linux(攻击机)2.代码的编写:import sysimport getoptimport socketdef url_exec(url):#将要探测的主机地址都存入一个待测数组内 ans = [] group = [] li = url.split(".") if (url.find('-') == -1): group.append(url原创 2021-04-11 22:31:49 · 1362 阅读 · 1 评论 -
Redis未授权访问漏洞利用实验
Redis未授权访问漏洞利用实验 漏洞描述实验环境实验条件实验过程漏洞描述Redis在默认的情况下,会绑定在本地的6379端口上,如果没有采用相关的防火墙策略,就会将Redis服务暴露在公网上;对Redis配置不当将会导致未授权访问漏洞,从而被攻击者利用。在特定条件下,如果Redis以root身份运行,攻击者可以用root权限的身份写入ssh公钥文件,并通过ssh的方式远程登陆目标服务器,进而导致服务器权限被获取或者是信息泄露等一系列安全问题。实验环境Ubuntu18(靶机)kali2020.1原创 2021-04-05 14:54:39 · 183 阅读 · 1 评论