- 博客(66)
- 资源 (15)
- 收藏
- 关注
原创 CTF合集
0x00 前言总计记录我在CTF的道路0x01 练习1.Bugku1.1 杂项Bugku-闪的好快 601.2 webBugku-we5 60Bugku-头等舱Bugku-网站被黑Bugku-管理员系统Bugku-web40x02 资源在线编码字母url编码...
2018-10-25 11:48:50 3313
原创 代码审计—DVWA—CSRF—impossible
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start黑盒测试要输入原来的密码,就此CSRF打住。白盒测试代码其实和high差不多,就是多了一个框框。防爆破,防注入啥的。...
2018-10-31 20:31:45 651
原创 代码审计—DVWA—CSRF—high
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒测试发现这里带了Token。说实话我不会利用,哈哈。直接白盒看看吧。白盒通过和这个来判断Token,但是这里网上都说可以通过xss来获取session来进行判断。然后进行伪造等等,但...
2018-10-31 20:31:37 971
原创 Bugku——数组返回null绕过
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/833773602018年10月30日,今日份CTF题目0x01 start简单的来看一下给出的代码。然后进行一下演示我们使用数组绕过一下。PHP的很多函数都可以被数组绕过,可能和他的特性有关系,弱类语音有优势,但是也有...
2018-10-31 20:31:32 1662
原创 Bugku——弱类型整数大小比较绕过
0x00 前言今日份CTF送上。2018年10月31日题目0x01 Start$temp = $_GET['password'];is_numeric($temp)?die("no numeric"):NULL;if($temp>1336){echo $flag;这个就是源码。简单的分析一下is_numeric其实这里就是先判断是不是数字。然后再判断这个数字是...
2018-10-31 20:29:23 2301
原创 Bugku——md5函数
0x00 前言你可能需要了解一下,https://blog.csdn.net/qq_36869808/article/details/83377360题目一道审计的题目0x01 start看到是md5函数,简单搜索一下关于md5()的缺陷,发现,原来md5没有办法处理数组格式的。然后构造一下payload成功拿到flag。看到还有其他的方法就是使用,原理就是0e在比较的时候会将...
2018-10-30 11:02:27 2181 1
原创 代码审计—Discuz!7.2/X1 第三方插件SQL注入
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容说明:乌云编号:146这个漏洞没有办法复现,我找不到这么早之前的样本了。所以只好借用乌云来简单分析和记录一下了。还是有一点无奈的。要是有一个专门的练习审计的地方就好了。0x01 start这个是最重要的代码。...
2018-10-30 11:02:22 357
原创 代码审计—Discuz!7.2/X1 第三方插件存储型
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容:这里是乌云漏洞的分析和说明,虽然很无奈,但是只能通过这种方法来学习。0x01 start$uid=$_POST[uid]; $username=$_POST[username]; $bgpic=$_PO...
2018-10-30 10:57:04 228
原创 代码审计—DVWA—CSRF— Medium
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容2018年10月30日00:28:09想至少把Medium看完,不敢不甘心呀。希望隔壁能晚点睡。0x01 start1.黑盒好吧,我黑盒不出来,我承认。白盒测试。我还是太菜了。2.白盒$_SERVER[ ...
2018-10-30 00:42:11 487
原创 代码审计—DVWA—CSRF— Low
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980说明其实之前对CSRF都不是很了解。但是现在正好在做代码审计,所以还是要进行一个深入了解,希望自己可以很快的进步。0x01 start1.黑盒也就是只要有Cookie,就可以执行任何操作。如果没有其他限制的话,就可以...
2018-10-30 00:27:19 428
原创 Bugku—come_game
0x00 前言今日份ctf。2018年10月28日题目0x01下载之后发现是一个游戏。然后随便玩一玩。然后就发现生成了三个文件。有一个save。然后发现这里2就是代表关卡的意思。我们这里修改成5也就是对应的35现在我们修改之后重新进入游戏之后。然后就可以。成功拿到flagflag{6E23F259D98DF153}...
2018-10-28 11:16:47 8416 6
原创 代码审计—Bluecms—sql—user.php(无)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 startuser一共有六个。我们来一个一个看第一个变量溯源$id.intval不存在slq注入。第二个这里的变量是$_SESSION[‘user_id’],无法利用。第三个第三个同上...
2018-10-27 20:03:55 341
原创 代码审计—Bluecms1.6详细汇总
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 startSQL文件路劲完成存在uploads/ad_js.php√√uploads/ann.php√╳uploads/index.php√╳uploads/...
2018-10-27 19:26:40 1306
原创 代码审计—Bluecms—sql—search.php(无)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start直接来看吧。这里的变量是$cid,向上溯源这里发现有intval。看之前的文章吧,不啰嗦。...
2018-10-27 19:06:20 337
原创 代码审计—Bluecms—sql—index.php(无)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start我们先来点进去看看变量$row1[cat_id]然后向上溯源这个时候发现原来row1是从$result1这个变量来的,继续向上。看到这里,发现是写死的,所以基本也就没有什么可以利用的地方了,...
2018-10-27 18:39:08 355
原创 代码审计—Bluecms—sql—comment.php(无)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start我们现在来看的是这两个疑似sql注入的地方。首先是这个地方。继续使用我们的变量溯源法。emmm可能大佬也有吧,不过这是在没有大佬思路之前我自己乱起名字的,如果有最初的叫法还请告诉我~这里的变量...
2018-10-27 18:14:18 486
原创 代码审计—Bluecms—sql—ann.php(无)
0x00 前言如饥似渴的学习ing。你可能还需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容0x01 Start双击点开这里。还是来看关键的变量吧。cid,这个就是我们关键的变量。往上溯源找到这里,发现被intval了,这里没有办法利用。来看第二处。重要变量就是ann_id,向上溯源...
2018-10-27 18:00:04 470
原创 Bugku—extract变量覆盖
0x00 前言日常任务2018年10月27日题目0x01 start这是一道变量覆盖的题目。我们先来看看代码一般代码审计,以我现在的水平来看最重要的就是变量,然后就是这个变量的处理过程。那么这里的关键点就是shiyan和flag这两个变量了。只要我们让他们一致就ok了。123.206.87.240:9009/1.php?flag=&shiyan=我们使用置空的方...
2018-10-27 11:06:42 2681
原创 Bugku—strcmp比较字符串
0x00 前言这个是代码审计的题目。题目0x01 Start首先我们来看一下源码:<?php$flag = "flag{xxxxx}";if (isset($_GET['a'])) {if (strcmp($_GET['a'], $flag) == 0) //如果 str1 小于 str2 返回 < 0; 如果 str1大于 str2返回 > 0;如果两者相等,...
2018-10-26 22:01:32 2515
原创 代码审计—Bluecms—sql—ad_js.php
0x00 前言如饥似渴的学习ing。你可能需要看看这个:https://blog.csdn.net/qq_36869808/article/details/83029980内容说明这个漏洞大家之前都复现过,但是我也想试一试。我也不知道大佬们是怎么挖掘出来的。难道真的是一个参数一个参数进行尝试吗。这些疑问都是需要解决的。0x01 start1.黑盒测试首先来看一下sql注入点htt...
2018-10-26 21:56:34 722
原创 代码审计-74CMS-XSS-添加简历(3.1版本分析)
0x00 前言如饥似渴的学习ing。之前因为3.1的版本没有出问题,所以下载了3.4版本来测试。然后就成功了,3.1就没有成功。所以现在来对3.1进行测试。0x01 start1.黑盒进行测试,然后发现被过滤了。。。但是之前3.4版本的却没有进行过滤,不知道是什么情况。2. 白盒测试user\user_personal.php这里可以看到存储的地方,直接存储。在存储的时候过滤...
2018-10-25 18:30:59 432
原创 代码审计-74CMS-XSS-添加简历
0x00 前言如饥似渴的学习ing。主要是学习了代码审计想找一些cms进行练手但是相对来说,难度还是很大的。所以我们这里主要是对乌云上出现的一些漏洞进行复现,对漏洞进行一个总结,然后看能不能学到一些东西。版本74cms 3.4其他我在74cms 3.1 版本上测试,是不存在这个漏洞的,我不知道是不是过滤规则被修改了还是怎么了。为什么版本越后,反而越不行了。所以之后会写一篇博客进行对比...
2018-10-25 17:15:01 942
原创 Bugku-urldecode二次编码绕过
0x00 前言今日份CTF。时间2018年10月25日题目0x01 start1.分析这是一道代码审计的题目。所以先来看看代码。<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] ...
2018-10-25 11:19:07 4006 1
原创 Bugku—凯撒部长的奖励
0x00 前言昨天忘记写CTF的题目了,所以这个是今天补充的。题目0x01 Start这里一看就知道是凯撒大帝的密码。使用框架直接解密。MSW{byly_Cm_sIol_lYqUlx_yhdIs_Cn_Wuymul_il_wuff_bcg_pCwnIl_cm_u_Yrwyffyhn_guh_cz_sio_quhn_ni_ayn_bcm_chzilguncihm_sio_wuh_dic...
2018-10-25 10:57:08 4778 2
原创 代码审计-74CMS-XSS-友情链接
0x00 前言如饥似渴的学习ing。你可能需要看:https://blog.csdn.net/qq_36869808/article/details/83029980环境74CMS源码:v3.1.20111210https://blog.csdn.net/qq_36869808/article/details/83029980这里可以直接下载这个是乌云上的漏洞,我只是做一个复现。并...
2018-10-25 00:02:05 794
原创 代码审计实战—DWVA-xss-impossible(存储)
0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒测试虽然上面写着impossible,但是还是想试一下。看来没用了。2.白盒我们来看一下源代码是什么样子的。message被htmlspecialchars过滤成html实体n...
2018-10-24 12:01:34 330
原创 代码审计实战—DWVA-xss-high(存储)
0x00 前言如饥似渴的学习ing。你可能需要看看这个:0x01 start1.黑盒使用exp&amp;amp;amp;lt;img src=1 onerror=alert(/du/)&amp;amp;amp;gt;详细请看:https://blog.csdn.net/qq_36869808/article/details/833414432. 白盒关键代码 $message = strip_tags( addslas...
2018-10-24 11:49:51 344
原创 代码审计实战—DWVA-xss-Medium(存储)
0x00 前言如饥似渴的学习ing。你可能需要看一看这个:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒详细请看:https://blog.csdn.net/qq_36869808/article/details/83308395&lt;img src=1 onerror=alert...
2018-10-24 11:31:50 464
原创 代码审计实战—DWVA-xss-low(存储)
0x00 前言如饥似渴的学习ing。知道自己可以一心二用使用,但是如果真正用心的只能有一方,如果两边同时用心的话,可能会造成负载。但是没关系了。0x01 start1.黑盒测试详细请参考https://blog.csdn.net/qq_36869808/article/details/83308395这里直接进行测试。<img src=1 onerror=alert(/du/...
2018-10-24 11:02:46 425
原创 代码审计实战—DWVA-xss-impossible(反射)
0x00 前言如饥似渴的学习ing。你可能会想看看这个。https://blog.csdn.net/qq_36869808/article/details/830299800x01 前言虽然是impossible,但是还是想看看黑盒是否可以测试。1. 黑盒发现果然已经被过滤掉了。这里猜测,很有可能是把输入的东西,字符呀啥的全都转化为实体。这样就可以避免xss了。2.白盒这...
2018-10-23 22:06:25 326
原创 代码审计实战—DWVA-xss-high(反射)
0x00 前言如饥似渴的学习ing。你可能还想了解一下:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒f12看返回详细步骤参考https://blog.csdn.net/qq_36869808/article/details/83308395和之前的一样,开始测试。使用exp测试...
2018-10-23 17:24:36 265
原创 代码审计实战—DWVA-xss-medium(反射)
0x00 前言如饥似渴的学习ing。不说废话直接开始0x01 start1.黑盒省略一些步骤,详细请看。https://blog.csdn.net/qq_36869808/article/details/83308395F12看返回。使用exp进行尝试2.白盒好,我们来看一下这个medium到底是通过什么方式进行过滤。打开源码我们看到这里是对<script>...
2018-10-23 16:18:17 258
原创 代码审计实战—DWVA-xss-low(反射)
0x00 前言如饥似渴的学习ing。前置章节。https://blog.csdn.net/qq_36869808/article/details/83029980说明这里就直接开始吧。估计难度不是很高。0x01 start1.黑盒测试首先打开我们的DWVA这里看到就是一个普通的输入框按照之前做题的思路就是。F12很明显的一个反射。测试使用我最喜欢的测试exp<...
2018-10-23 16:04:02 385
原创 代码审计实战—sqli-labs-less1
0x00 前言本心,如饥似渴的学习ing。导航章节:https://blog.csdn.net/qq_36869808/article/details/83029980内容还是从简到难的过程吧。把所有的查询都弄出来吧,以后好进行查看。以及导航。0x01 黑盒1.正常测试2. 单引号测试测试结果发现是存在sql注入的。3. 判断字段http://127.0.0.1/sqli...
2018-10-19 15:54:32 424
原创 代码审计——代码执行漏洞概述
0x00 前言如饥似渴的学习。总纲导航。https://blog.csdn.net/qq_36869808/article/details/830299800x01 概述代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。1. 挖掘经验eval()和assert()函数导致的代码执行漏洞大多是因为载入缓存或者模板以及对白能量的处理不严格导致的。preg_...
2018-10-19 14:46:42 576
原创 代码审计——文件操作漏洞概述
0x00 前言如饥似渴的学习ing。0x01 文件包含漏洞概述本地文件包含是指只能包含本机文件的文件包含漏洞,大多出现在模块加载、模板加载和cache调用这些地方。1.远程文件包含可以包含远程文件的包含漏洞,远程文件包含需要设置allow_url_include=On.2.文件包含截断大多数的文件包含漏洞都是需要阶段你的,正常程序里面包含的文件diamante一般是include&l...
2018-10-19 14:35:47 561
原创 代码审计——XSS漏洞概述
0x00 前言xss我们在之前的篇幅里了解过,这里对黑盒测试不错太多描述。XSS漏洞文章总结XSS游戏总结0x01 原理,这里不再赘述0x02 漏洞防范1. 特殊字符HTML实体转码单引号双引号尖括号反斜杠冒号and符#号2. 标签事件属性黑白名单使用加白名单的方式,实现规则可以直接用正则表达式来匹配,如果匹配到的时间不在白名单列表就直接拦截掉。...
2018-10-19 11:58:04 610
SDL安全建设流程落地方法方案
2023-03-05
CVE-2016-3720
2023-02-22
CVE-2022-22963 复现Demo
2022-04-14
marshalsec.jar.7z
2021-12-03
vulhub-master.zip
2019-12-03
Dex文件头结构解析器
2018-03-05
Android逆向-java代码基础(1)
2018-01-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人