自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 资源 (15)
  • 收藏
  • 关注

原创 CTF合集

0x00 前言总计记录我在CTF的道路0x01 练习1.Bugku1.1 杂项Bugku-闪的好快 601.2 webBugku-we5 60Bugku-头等舱Bugku-网站被黑Bugku-管理员系统Bugku-web40x02 资源在线编码字母url编码...

2018-10-25 11:48:50 3313

原创 代码审计—DVWA—CSRF—impossible

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start黑盒测试要输入原来的密码,就此CSRF打住。白盒测试代码其实和high差不多,就是多了一个框框。防爆破,防注入啥的。...

2018-10-31 20:31:45 651

原创 代码审计—DVWA—CSRF—high

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒测试发现这里带了Token。说实话我不会利用,哈哈。直接白盒看看吧。白盒通过和这个来判断Token,但是这里网上都说可以通过xss来获取session来进行判断。然后进行伪造等等,但...

2018-10-31 20:31:37 971

原创 Bugku——数组返回null绕过

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/833773602018年10月30日,今日份CTF题目0x01 start简单的来看一下给出的代码。然后进行一下演示我们使用数组绕过一下。PHP的很多函数都可以被数组绕过,可能和他的特性有关系,弱类语音有优势,但是也有...

2018-10-31 20:31:32 1662

原创 Bugku——弱类型整数大小比较绕过

0x00 前言今日份CTF送上。2018年10月31日题目0x01 Start$temp = $_GET['password'];is_numeric($temp)?die("no numeric"):NULL;if($temp>1336){echo $flag;这个就是源码。简单的分析一下is_numeric其实这里就是先判断是不是数字。然后再判断这个数字是...

2018-10-31 20:29:23 2301

原创 Bugku——md5函数

0x00 前言你可能需要了解一下,https://blog.csdn.net/qq_36869808/article/details/83377360题目一道审计的题目0x01 start看到是md5函数,简单搜索一下关于md5()的缺陷,发现,原来md5没有办法处理数组格式的。然后构造一下payload成功拿到flag。看到还有其他的方法就是使用,原理就是0e在比较的时候会将...

2018-10-30 11:02:27 2181 1

原创 代码审计—Discuz!7.2/X1 第三方插件SQL注入

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容说明:乌云编号:146这个漏洞没有办法复现,我找不到这么早之前的样本了。所以只好借用乌云来简单分析和记录一下了。还是有一点无奈的。要是有一个专门的练习审计的地方就好了。0x01 start这个是最重要的代码。...

2018-10-30 11:02:22 357

原创 代码审计—Discuz!7.2/X1 第三方插件存储型

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容:这里是乌云漏洞的分析和说明,虽然很无奈,但是只能通过这种方法来学习。0x01 start$uid=$_POST[uid]; $username=$_POST[username]; $bgpic=$_PO...

2018-10-30 10:57:04 228

原创 代码审计—DVWA—CSRF— Medium

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容2018年10月30日00:28:09想至少把Medium看完,不敢不甘心呀。希望隔壁能晚点睡。0x01 start1.黑盒好吧,我黑盒不出来,我承认。白盒测试。我还是太菜了。2.白盒$_SERVER[ ...

2018-10-30 00:42:11 487

原创 代码审计—DVWA—CSRF— Low

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980说明其实之前对CSRF都不是很了解。但是现在正好在做代码审计,所以还是要进行一个深入了解,希望自己可以很快的进步。0x01 start1.黑盒也就是只要有Cookie,就可以执行任何操作。如果没有其他限制的话,就可以...

2018-10-30 00:27:19 428

原创 Bugku—come_game

0x00 前言今日份ctf。2018年10月28日题目0x01下载之后发现是一个游戏。然后随便玩一玩。然后就发现生成了三个文件。有一个save。然后发现这里2就是代表关卡的意思。我们这里修改成5也就是对应的35现在我们修改之后重新进入游戏之后。然后就可以。成功拿到flagflag{6E23F259D98DF153}...

2018-10-28 11:16:47 8416 6

原创 代码审计—Bluecms—sql—user.php(无)

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 startuser一共有六个。我们来一个一个看第一个变量溯源$id.intval不存在slq注入。第二个这里的变量是$_SESSION[‘user_id’],无法利用。第三个第三个同上...

2018-10-27 20:03:55 341

原创 代码审计—Bluecms1.6详细汇总

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 startSQL文件路劲完成存在uploads/ad_js.php√√uploads/ann.php√╳uploads/index.php√╳uploads/...

2018-10-27 19:26:40 1306

原创 代码审计—Bluecms—sql—search.php(无)

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start直接来看吧。这里的变量是$cid,向上溯源这里发现有intval。看之前的文章吧,不啰嗦。...

2018-10-27 19:06:20 337

原创 代码审计—Bluecms—sql—index.php(无)

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start我们先来点进去看看变量$row1[cat_id]然后向上溯源这个时候发现原来row1是从$result1这个变量来的,继续向上。看到这里,发现是写死的,所以基本也就没有什么可以利用的地方了,...

2018-10-27 18:39:08 355

原创 代码审计—Bluecms—sql—comment.php(无)

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start我们现在来看的是这两个疑似sql注入的地方。首先是这个地方。继续使用我们的变量溯源法。emmm可能大佬也有吧,不过这是在没有大佬思路之前我自己乱起名字的,如果有最初的叫法还请告诉我~这里的变量...

2018-10-27 18:14:18 486

原创 代码审计—Bluecms—sql—ann.php(无)

0x00 前言如饥似渴的学习ing。你可能还需要看看:https://blog.csdn.net/qq_36869808/article/details/83029980内容0x01 Start双击点开这里。还是来看关键的变量吧。cid,这个就是我们关键的变量。往上溯源找到这里,发现被intval了,这里没有办法利用。来看第二处。重要变量就是ann_id,向上溯源...

2018-10-27 18:00:04 470

原创 Bugku—extract变量覆盖

0x00 前言日常任务2018年10月27日题目0x01 start这是一道变量覆盖的题目。我们先来看看代码一般代码审计,以我现在的水平来看最重要的就是变量,然后就是这个变量的处理过程。那么这里的关键点就是shiyan和flag这两个变量了。只要我们让他们一致就ok了。123.206.87.240:9009/1.php?flag=&shiyan=我们使用置空的方...

2018-10-27 11:06:42 2681

原创 2018年10月27日—一日三餐

早中晚

2018-10-27 10:52:04 142

原创 2018年10月26日—一日三餐

早中晚

2018-10-27 10:47:38 170

原创 Bugku—strcmp比较字符串

0x00 前言这个是代码审计的题目。题目0x01 Start首先我们来看一下源码:<?php$flag = "flag{xxxxx}";if (isset($_GET['a'])) {if (strcmp($_GET['a'], $flag) == 0) //如果 str1 小于 str2 返回 < 0; 如果 str1大于 str2返回 > 0;如果两者相等,...

2018-10-26 22:01:32 2515

原创 代码审计—Bluecms—sql—ad_js.php

0x00 前言如饥似渴的学习ing。你可能需要看看这个:https://blog.csdn.net/qq_36869808/article/details/83029980内容说明这个漏洞大家之前都复现过,但是我也想试一试。我也不知道大佬们是怎么挖掘出来的。难道真的是一个参数一个参数进行尝试吗。这些疑问都是需要解决的。0x01 start1.黑盒测试首先来看一下sql注入点htt...

2018-10-26 21:56:34 722

原创 代码审计-74CMS-XSS-添加简历(3.1版本分析)

0x00 前言如饥似渴的学习ing。之前因为3.1的版本没有出问题,所以下载了3.4版本来测试。然后就成功了,3.1就没有成功。所以现在来对3.1进行测试。0x01 start1.黑盒进行测试,然后发现被过滤了。。。但是之前3.4版本的却没有进行过滤,不知道是什么情况。2. 白盒测试user\user_personal.php这里可以看到存储的地方,直接存储。在存储的时候过滤...

2018-10-25 18:30:59 432

原创 代码审计-74CMS-XSS-添加简历

0x00 前言如饥似渴的学习ing。主要是学习了代码审计想找一些cms进行练手但是相对来说,难度还是很大的。所以我们这里主要是对乌云上出现的一些漏洞进行复现,对漏洞进行一个总结,然后看能不能学到一些东西。版本74cms 3.4其他我在74cms 3.1 版本上测试,是不存在这个漏洞的,我不知道是不是过滤规则被修改了还是怎么了。为什么版本越后,反而越不行了。所以之后会写一篇博客进行对比...

2018-10-25 17:15:01 942

原创 2018年10月25日—一日三餐

0x00 早

2018-10-25 11:52:05 274

原创 Bugku-urldecode二次编码绕过

0x00 前言今日份CTF。时间2018年10月25日题目0x01 start1.分析这是一道代码审计的题目。所以先来看看代码。<?phpif(eregi("hackerDJ",$_GET[id])) {echo("not allowed!");exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] ...

2018-10-25 11:19:07 4006 1

原创 Bugku—凯撒部长的奖励

0x00 前言昨天忘记写CTF的题目了,所以这个是今天补充的。题目0x01 Start这里一看就知道是凯撒大帝的密码。使用框架直接解密。MSW{byly_Cm_sIol_lYqUlx_yhdIs_Cn_Wuymul_il_wuff_bcg_pCwnIl_cm_u_Yrwyffyhn_guh_cz_sio_quhn_ni_ayn_bcm_chzilguncihm_sio_wuh_dic...

2018-10-25 10:57:08 4778 2

原创 代码审计-74CMS-XSS-友情链接

0x00 前言如饥似渴的学习ing。你可能需要看:https://blog.csdn.net/qq_36869808/article/details/83029980环境74CMS源码:v3.1.20111210https://blog.csdn.net/qq_36869808/article/details/83029980这里可以直接下载这个是乌云上的漏洞,我只是做一个复现。并...

2018-10-25 00:02:05 794

原创 代码审计实战—DWVA-xss-impossible(存储)

0x00 前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒测试虽然上面写着impossible,但是还是想试一下。看来没用了。2.白盒我们来看一下源代码是什么样子的。message被htmlspecialchars过滤成html实体n...

2018-10-24 12:01:34 330

原创 代码审计实战—DWVA-xss-high(存储)

0x00 前言如饥似渴的学习ing。你可能需要看看这个:0x01 start1.黑盒使用exp<img src=1 onerror=alert(/du/)>详细请看:https://blog.csdn.net/qq_36869808/article/details/833414432. 白盒关键代码 $message = strip_tags( addslas...

2018-10-24 11:49:51 344

原创 代码审计实战—DWVA-xss-Medium(存储)

0x00 前言如饥似渴的学习ing。你可能需要看一看这个:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒详细请看:https://blog.csdn.net/qq_36869808/article/details/83308395<img src=1 onerror=alert...

2018-10-24 11:31:50 464

原创 代码审计实战—DWVA-xss-low(存储)

0x00 前言如饥似渴的学习ing。知道自己可以一心二用使用,但是如果真正用心的只能有一方,如果两边同时用心的话,可能会造成负载。但是没关系了。0x01 start1.黑盒测试详细请参考https://blog.csdn.net/qq_36869808/article/details/83308395这里直接进行测试。<img src=1 onerror=alert(/du/...

2018-10-24 11:02:46 425

原创 代码审计实战—DWVA-xss-impossible(反射)

0x00 前言如饥似渴的学习ing。你可能会想看看这个。https://blog.csdn.net/qq_36869808/article/details/830299800x01 前言虽然是impossible,但是还是想看看黑盒是否可以测试。1. 黑盒发现果然已经被过滤掉了。这里猜测,很有可能是把输入的东西,字符呀啥的全都转化为实体。这样就可以避免xss了。2.白盒这...

2018-10-23 22:06:25 326

原创 代码审计实战—DWVA-xss-high(反射)

0x00 前言如饥似渴的学习ing。你可能还想了解一下:https://blog.csdn.net/qq_36869808/article/details/830299800x01 start1.黑盒f12看返回详细步骤参考https://blog.csdn.net/qq_36869808/article/details/83308395和之前的一样,开始测试。使用exp测试...

2018-10-23 17:24:36 265

原创 代码审计实战—DWVA-xss-medium(反射)

0x00 前言如饥似渴的学习ing。不说废话直接开始0x01 start1.黑盒省略一些步骤,详细请看。https://blog.csdn.net/qq_36869808/article/details/83308395F12看返回。使用exp进行尝试2.白盒好,我们来看一下这个medium到底是通过什么方式进行过滤。打开源码我们看到这里是对<script&gt...

2018-10-23 16:18:17 258

原创 代码审计实战—DWVA-xss-low(反射)

0x00 前言如饥似渴的学习ing。前置章节。https://blog.csdn.net/qq_36869808/article/details/83029980说明这里就直接开始吧。估计难度不是很高。0x01 start1.黑盒测试首先打开我们的DWVA这里看到就是一个普通的输入框按照之前做题的思路就是。F12很明显的一个反射。测试使用我最喜欢的测试exp&lt...

2018-10-23 16:04:02 385

原创 代码审计实战—sqli-labs-less1

0x00 前言本心,如饥似渴的学习ing。导航章节:https://blog.csdn.net/qq_36869808/article/details/83029980内容还是从简到难的过程吧。把所有的查询都弄出来吧,以后好进行查看。以及导航。0x01 黑盒1.正常测试2. 单引号测试测试结果发现是存在sql注入的。3. 判断字段http://127.0.0.1/sqli...

2018-10-19 15:54:32 424

原创 代码审计——代码执行漏洞概述

0x00 前言如饥似渴的学习。总纲导航。https://blog.csdn.net/qq_36869808/article/details/830299800x01 概述代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。1. 挖掘经验eval()和assert()函数导致的代码执行漏洞大多是因为载入缓存或者模板以及对白能量的处理不严格导致的。preg_...

2018-10-19 14:46:42 576

原创 代码审计——文件操作漏洞概述

0x00 前言如饥似渴的学习ing。0x01 文件包含漏洞概述本地文件包含是指只能包含本机文件的文件包含漏洞,大多出现在模块加载、模板加载和cache调用这些地方。1.远程文件包含可以包含远程文件的包含漏洞,远程文件包含需要设置allow_url_include=On.2.文件包含截断大多数的文件包含漏洞都是需要阶段你的,正常程序里面包含的文件diamante一般是include&l...

2018-10-19 14:35:47 561

原创 代码审计——XSS漏洞概述

0x00 前言xss我们在之前的篇幅里了解过,这里对黑盒测试不错太多描述。XSS漏洞文章总结XSS游戏总结0x01 原理,这里不再赘述0x02 漏洞防范1. 特殊字符HTML实体转码单引号双引号尖括号反斜杠冒号and符#号2. 标签事件属性黑白名单使用加白名单的方式,实现规则可以直接用正则表达式来匹配,如果匹配到的时间不在白名单列表就直接拦截掉。...

2018-10-19 11:58:04 610

SDL安全建设流程落地方法方案

SDL安全建设流程落地方法方案。 SDL:Security Development Lifecycle 安全开发生命周期,将安全融入到开发的每一个过程中去,以减少软件中漏洞的数量并将安全缺陷降低到最小程度。 资源里包括了所有SDL流程中应该做的时候,可以通过此文档学习到如果建设SDL流程以及一个比较简单的SDL流程的落地。 在建设安全SDL中有非常重要的辅助意义。如解决如下问题: - 项目的哪些部分在发布前需要威胁模型? - 项目的哪些部分在发布前需要进行安全设计评析? - 项目的哪些部分(如果有)需要由不属于项目团队且双方认可的小组进行渗透测试? - 是否存在安全顾问认为有必要增加的测试或分析要求以缓解安全风险?

2023-03-05

CVE-2016-3720

XML external entity (XXE) vulnerability in XmlMapper in the Data format extension for Jackson (aka jackson-dataformat-xml) allows attackers to have unspecified impact via unknown vectors. 这个项目是CVE-2016-3720 Demo,为了避免搭建环境,大佬们可以直接获取到这个资源。 相对应的分析文章是:https://blog.csdn.net/qq_36869808 可以在这篇文章看到分析的内容,感谢~当然如果非常需要这个资源,也可以私聊我

2023-02-22

CVE-2022-22963 复现Demo

CVE-2022-22963 复现Demo,A Spring MVC or Spring WebFlux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding. The specific exploit requires the application to run on Tomcat as a WAR deployment. If the application is deployed as a Spring Boot executable jar, i.e. the default, it is not vulnerable to the exploit. However, the nature of the vulnerability is more general, and there may be other ways to exploit it. 存在任何使用问题可以私信本人。

2022-04-14

marshalsec.jar.7z

marshalsec-0.0.3-SNAPSHOT-all-fastjson,主要用来开ldap和rmi marshalsec-0.0.3-SNAPSHOT-all-fastjson,主要用来开ldap和rmi marshalsec-0.0.3-SNAPSHOT-all-fastjson,主要用来开ldap和rmi

2021-12-03

Termite-20180926 版本.zip

原作者已经下架,版本:free 1.8.4,卖的太贵了,哪有那么多的积分。。。。所以还是低一点比较好

2020-03-25

win10 64位 comctl32

win10 64位 comctl32,可解决comctl32缺失的问题,具体操作可以看我的博客,博客中有写如果利用。

2019-12-16

vulhub-master.zip

github下载太慢,来CSDN下载吧,又快又好用 github下载太慢,来CSDN下载吧,又快又好用 github下载太慢,来CSDN下载吧,又快又好用

2019-12-03

小白的hook武器

小白的Hook武器,用来搭建环境,满足自身需求,才能继续学习

2018-03-13

Dex文件头结构解析器

dex作为Android平台下的exe是一个非常重要的文件。所以分析就有了必要。 dex作为Android平台下的exe是一个非常重要的文件。所以分析就有了必要。

2018-03-05

文件分析资料

elf文件分析的资料,包括代码还有其他的demo进行测试。

2018-03-04

signapk.jar

signapk.jar这个jar包是Android进行签名的一个文件,通过分析signapk.jar来研究签名的过程。

2018-01-31

class文件分析

Android逆向-java,dex文件分析软件,是为了学习class文件的时候进行辅助的一个脚本,希望可以帮助到一些学习java的人。

2018-01-15

Android逆向-java代码基础(4)

Android逆向-java代码基础(4)是和Android逆向-java代码基础(4)博文相匹配的资源文件

2018-01-09

Android逆向-java代码基础(3)

Android逆向-java代码基础(3)是为了Android逆向-java代码基础(3)博客所提供的demo所上传的

2018-01-09

Android逆向-java代码基础(2)

这份文件是关于java代码基础的练习的小demo,可以下载进行学习。

2018-01-09

Android逆向-java代码基础(1)

这个是博客里专用的代码还有一些文件的集合,配合使用到博客地址:http://blog.csdn.net/qq_36869808/article/details/78986787

2018-01-06

Java核心技术 卷1 基础知识 第9版

JAVA核心技术,Android开发的基础,这本书非常适合入门。

2018-01-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除