Sp4rkW的博客

记录学习,分享快乐~

python沙箱逃逸一些套路的小结

前言 总结一下各大赛事中的沙箱逃逸题,感觉还是很好玩的~ 先说一下自己对于这种沙箱逃逸题的理解吧,关键在于绕过,一般就是逼你用一些特别的操作去绕过他ban掉的函数,得到flag 空说无意,我们直接来看比赛中的一些题目~ 2018 ciscn(国赛)题RUN 它过滤了一些危险函数,比如:o...

2018-05-21 16:22:18

阅读数 2616

评论数 0

从Share your mind到RPO 攻击

前言 强网杯初赛已经告一段落,大佬们的wp也逐渐放出,这篇博客就从强网杯初赛web的Share your mind这题来探讨一下RPO 攻击~ 前置链接: 题目名称:Share your mind 第二届强网杯Web Writeup by @l3m0n ROP is what? RPO...

2018-03-28 21:44:17

阅读数 431

评论数 0

强网杯2018 部分web wp

咸鱼web手被大佬虐哭,做又做不来,只能跟着队友躺躺这样子,QWQ 题目质量很高,膜一波FlappyPig的大佬们~ 0x00 web签到 第一层: 特殊子串举例如下: 240610708、QNKCDZO、aabg7XSs、aabC9RqS 直接过 第二层: 传入para...

2018-03-26 22:42:39

阅读数 2631

评论数 0

从N1CTF easy_php学到的几个骚操作

认真的拜读了师傅们关于N1CTF的各种writeup,收获了不少骚操作,记录下以备查找。 反序列化点SoapClient php自带类的利用 #使用的是SoapClient这个php自带类 # 当反序列化出来的对象调用不存在的函数是,就会调用__call方法,向外发送请求 $a = n...

2018-03-19 22:46:58

阅读数 2254

评论数 0

xdebug's attack analyze

N1CTF esay_php的官方writeup中提到三种非预期解法中有一个就是Xdebug attack,在@wupco师傅的指导下,成功的学习并本地测试了一波xdebug attack。 参考链接: https://ricterz.me/posts/Xdebug%3A%20A%2...

2018-03-18 21:30:12

阅读数 3770

评论数 0

PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题

注:结合现在所学,把以前的一些很散的博客给汇总起来方便利用【删了黑历史,哈哈哈】 1、判等类型 1.1、”==”与”===”比较漏洞/switch 如果你认为“==”和"==="最大的区别在于,“==”是判断数值是否...

2018-01-17 22:24:03

阅读数 15107

评论数 0

Jarvis OJ Login【MD5拼接php字符串】

原题链接:http://web.jarvisoj.com:32772/ 首先源代码查看无信息,上awvs,高危报sql注入 基本可以确定是sql注入了,这题 bp抓包看一下,发现一个重要提示: 很直接的把语句给我们了,尝试构造一波 毫无反应,试了各种构造,怀疑是w...

2017-11-06 18:34:39

阅读数 382

评论数 0

17上海市网络安全大赛wp【web】

Some words 脚本测试为limit 81的时候可以试出f14g,,尝试出,字段名也是f14g 继续这个爆破,脚本放下面 出flag Welcome To My Blog 通过awvs发现home.php 猜测测试出passage.php和album....

2017-11-06 10:21:20

阅读数 398

评论数 0

Jarvis OJ PHPINFO【审计代码反序列化】

原题地址:http://web.jarvisoj.com:32784/ 其实这题一开始是没有任何思路的,感觉不存在任何数据传输接收点,后来看到了一篇wp,点这里 感觉瞬间打开了新世界,,,这里写篇write up记录下做题过程 首先打开题目页面直接获得源码: &amp...

2017-11-02 23:44:04

阅读数 1452

评论数 0

MIAC移动安全赛web writeup【不全】

ps:第一次预赛,,,算了不说了;第二次预赛身为web手全程各种服务器崩,心态爆炸,基本上只做了两道签到题;这次还行吧,最起码网络因素没了,也算了尽了全力,写个wp记录下比赛题目 WEB-1签到 Ascii值大于100,直接z过 WEB-2简单的题目 利用数组过strcmp,直接拿...

2017-10-30 18:33:38

阅读数 6820

评论数 0

木马学习笔记 1【一句话木马篇】

注意注意:本博客仅供学习交流使用,不可用于任何违法行为中,学信息安全,保卫我国信息安全,爱我中国~ ummmm,之前队内交流提到了线下赛的木马,和表哥们的交流中也认识到很多不足,一边学习,一边进步吧,欢迎大佬留言指点~ 下面从一些基本种类的一句话木马开始讲起【PHP环境】,主要讲述一句话木...

2017-10-27 21:35:47

阅读数 3616

评论数 6

2017秋季赛Web安全测试训练赛wp【安恒】

0x00编辑器的锅 看到题目名字就差不多猜到了,swp文件泄露,http://114.55.36.69:20380/.login.php.swp,下载拿到swp文件,打开虚拟机,启动kali,利用命令行执行vim -r login.php.swp,修复看到源码,很明显的name和password...

2017-10-16 17:53:02

阅读数 2829

评论数 0

爆破脚本+过验证码

原题链接:http://ctf1.shiyanbar.com/shian-s/ 世安杯线上赛的一道题目,,,主要是仔细,,,查看源码 这就很明显了,爆破,坑点在于有验证码 脚本附在下面,,, __author__="GETF" import r...

2017-10-10 22:34:49

阅读数 2703

评论数 0

CTF线下赛WAF【参考,自行修改】

原文链接:http://www.cnblogs.com/Oran9e/p/7233478.html 作者:Oran9e 期待已久的WAF <?php error_reporting(0); define('LOG_FILENAME','log.tx...

2017-10-05 14:53:29

阅读数 5805

评论数 0

sql报错注入总结【积累中】

==========================第一次总结尝试============================== 首先放一下测试的表 第一条报错注入语句: select password from sql_test where username = 'admin' a...

2017-10-05 12:44:12

阅读数 1799

评论数 0

CTF线下攻防赛总结

原文链接:http://rcoil.me/2017/06/CTF%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93/ 作者:Rcoll 总结的非常好,转载收藏,感谢表哥的分享~ 一张常规的CTF线下攻防思维导图 SSH登陆 两三个人进行分工,一...

2017-10-01 20:36:08

阅读数 14649

评论数 0

问鼎杯web/sql注入

原题链接:http://sec2.hdu.edu.cn/ac5c74b64b4b8352ef2f181affb5ac2a/ 备注:写博客时看了眼,好像已经上不去了 话不多说,先来分析下这题思路吧,这题的坑点有三个: 1.单引号 2.链接词过滤 3.空格 4.字段名,表名自己猜(其实...

2017-09-21 15:37:36

阅读数 827

评论数 0

CTF/CTF练习平台-各种绕过哟【sha1数组类型比较漏洞】

原题内容: 各种绕过哟 http://120.24.86.145:8002/web7/ 吐槽一下,,,提示真的恶心,,误导 还好有印象对sha1,具体漏洞信息可见我的博客SHA1/MD5/URLDECODE 在php审计题中的一般思路(积累中) 以前总结过,没做过题目,今天算...

2017-09-14 19:38:54

阅读数 4732

评论数 0

CTF/CTF练习平台-login1【sql约束攻击】

原题内容: http://47.93.190.246:49163/ flag格式:SKCTF{xxxxxxxxxxxxxxxxx} hint:SQL约束攻击 约束攻击这里不做详解了,详解见我的博客基于约束的SQL攻击 【电脑环境mysql实测漏洞已经修补】 题目提示很明显了,这里直接几个...

2017-09-14 18:29:47

阅读数 2491

评论数 0

CTF/CTF练习平台-XSS【xss注入及js unicode编码及innerHTML】

原题内容: http://103.238.227.13:10089/ Flag格式:Flag:xxxxxxxxxxxxxxxxxxxxxxxx 题目有点坑啊,注入点都没说明,去群里问的,这题注入点为id(get方式),id的值会进行替换后进入s 补充了这个,好了,继续做题 右...

2017-08-31 21:53:10

阅读数 7178

评论数 1

提示
确定要删除当前文章?
取消 删除