01 2020 档案

摘要:环境搭建,书上已经很详细了,路由转发的那个鼓捣了好久都没弄好,菜的啊 所以先往书后面继续学习,不停留在配置环境上了。 backtrack没有下载,使用的kali linux 其他的都是一样的 百度网盘给出靶机环境下载: https://pan.baidu.com/s/15l4qxj5rtvjlAbO 阅读全文 »
posted @ 2020-01-30 22:51 春告鳥 阅读(707) 评论(0) 推荐(1) 编辑
摘要:Vim的技巧很多,想要熟练掌握需要长时间的练习 当我们想要在vim里面导入一个文件的时候,比如我想导入/etc/issue这个文件在我现在在写的文件中 我们在命令模式下输入 :r /etc/issue 就会将该文件输出在光标所在位置 如果我们想要在vim里面用某一个命令,比如说我们在编辑当前文件的时 阅读全文 »
posted @ 2020-01-30 22:45 春告鳥 阅读(174) 评论(0) 推荐(0) 编辑
摘要:Vim简介 Vim是一个功能强大的全屏幕文本编辑器,是Linux/Unix上最常用的文本编辑器,它的作用是建立,编辑,显示文本文件 Vim没有菜单,只有命令 Vim工作模式 Vim有三种工作模式,分别是命令模式,插入模式和编辑模式 1,使用 Vim 编辑文件时,默认处于命令模式。此模式下,可使用方向 阅读全文 »
posted @ 2020-01-28 17:01 春告鳥 阅读(168) 评论(0) 推荐(0) 编辑
摘要:1,shutdown命令 shutdown 【选项】 时间 选项 : -c 取消前一个关机命令 -h 关机 -r 重启 例如: shutdown -r now (现在重启) 2,其他关机命令 1,halt 2,poweroff 3,init 0 3,其他重启命令 1,reboot 2,init 6 阅读全文 »
posted @ 2020-01-27 00:16 春告鳥 阅读(234) 评论(0) 推荐(0) 编辑
摘要:题目告诉了我们flag字段在flag列里面,所以我们构造语句进行读取即可 试了一下只有输入1,2的时候会返回结果,其他就返回bool(false)或者SQL Injection Checked. 去看了看其他师傅的WP,这里祭出源代码。 源代码如下: <?php $dbuser='root'; $d 阅读全文 »
posted @ 2020-01-24 17:28 春告鳥 阅读(359) 评论(3) 推荐(0) 编辑
摘要:没有做过LSB隐写加密的题目,在buuoj上面做到了就记录一下,估计后面很长的时间都会在这个平台上面训练自己的MISC和WEB,是很好的平台,把很多比赛的原题和安恒的周赛的复现了。 题目是MISC里面的 前面的zip隐写就不说了,压缩包注释里面的东西可见之后就可以拿到压缩包密码,接着我们获得了一张女 阅读全文 »
posted @ 2020-01-24 17:27 春告鳥 阅读(4664) 评论(1) 推荐(2) 编辑
摘要:进入之后可以看到我们需要输入一个计算式来得到答案,burpsuite进行抓包之后发现页面来自于calc.php 我们直接访问calc.php页面 发现源代码泄露 可以看到当我们没有输入num值的时候就会显示源代码,否则对输入的num进行eval命令执行,在命令执行之前有黑名单过滤。 我们需要绕过黑名 阅读全文 »
posted @ 2020-01-24 17:25 春告鳥 阅读(946) 评论(0) 推荐(0) 编辑
摘要:学习数据结构和算法相关的知识,参考的书籍是《啊哈!算法》这本书籍,很多算法的书籍只适合当做工具书来查阅,(例如我的算法导论,现在还在垫桌角),所以找到一本简单易懂的算法书籍是非常重要的,当然很多算法还有深入的部分,这些都可以在自己心里面有了算法的基本概念之后再看工具书进行扩展的学习。 书里面的排序算 阅读全文 »
posted @ 2020-01-24 17:23 春告鳥 阅读(250) 评论(0) 推荐(0) 编辑
摘要:关于php的反序列化漏洞要先说到序列化和反序列化的两个函数,即: serialize() 和unserialize()。 简单的理解: 序列化就是将一个对象变成字符串 反序列化是将字符串恢复成对象 这样做的意义是为了将一个对象通过可保存的字节方式存储起来,同时就可以将序列化字节存储到数据库或者文本当 阅读全文 »
posted @ 2020-01-24 17:22 春告鳥 阅读(185) 评论(0) 推荐(0) 编辑
摘要:netstat -t :TCP协议 -u :UDP协议 -l :监听 -r :路由 -n :显示IP地址和端口号 常用: netstat -tlun 查看本机监听的端口 netstat -an 查看本机所有的网络连接 netstat -rn 查看本机路由表 DHCP 自动分配或者自动获取的服务 Re 阅读全文 »
posted @ 2020-01-24 17:18 春告鳥 阅读(234) 评论(0) 推荐(0) 编辑
摘要:第一个是 .gz的压缩格式 我们使用gzip来对文件进行压缩,使用gunzip(或者是gzip -d)来对文件进行解压缩 但是gzip的缺点在于不能够压缩目录,压缩的时候也不能够保留源文件 第二个是 .tar 实际上tar是对文件或者目录进行打包 我们使用 tar 参数 -c是对文件进行打包,-f是 阅读全文 »
posted @ 2020-01-21 21:05 春告鳥 阅读(532) 评论(0) 推荐(0) 编辑
摘要:点击进去之后是一个购买独角兽的界面,有四种类型的独角兽,前三种的价格比较便宜,最后的独角兽价格比较贵。 我们先尝试购买前三种独角兽,输入id,然后price输入9 然后就告诉我商品错了,可能复现靶场这里没有做好 然后我们查看源代码 可以看到在charset="utf-8"后面有提示,这里非常重要。 阅读全文 »
posted @ 2020-01-21 12:40 春告鳥 阅读(4240) 评论(0) 推荐(0) 编辑
摘要:打开之后是一段源代码 <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r') "welcome 阅读全文 »
posted @ 2020-01-19 21:01 春告鳥 阅读(304) 评论(0) 推荐(0) 编辑
摘要:今天学习Linux的时候遇到的知识点,想起了以前一次线下AWD攻防赛的时候的不死马,记录一下 在Linux里面,有的时候我们会遇到奇奇怪怪的文件名,以至于我们删除不了,比如说我们创建了一个叫做"hello world"的文件,因为中间添加了空格,所以我们删除的时候如果使用 rm hello worl 阅读全文 »
posted @ 2020-01-18 23:23 春告鳥 阅读(1696) 评论(0) 推荐(0) 编辑
摘要:buuoj复现 1,佛系青年 下载了之后是一个加密的txt文件和一张图片 分析图片无果,很讨厌这种脑洞题,MISC应该给一点正常的线索加部分脑洞而不是出干扰信息来故意让选手走错方向,当时比赛做这道题的时候也是醉了 接着将压缩包放进010Editor查看是否伪加密和其他线索 发现伪加密,将0900改成 阅读全文 »
posted @ 2020-01-18 00:02 春告鳥 阅读(2363) 评论(2) 推荐(0) 编辑
摘要:<?php if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR']; } if(!isset($_GET['host'])) { highlig 阅读全文 »
posted @ 2020-01-14 16:12 春告鳥 阅读(5292) 评论(1) 推荐(2) 编辑
摘要:这道题用的是blackhat议题之一HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization,blackhat这个议题的PPT链接如下: https://i.blackhat.com/USA-19/Thursday/us-19-Birch 阅读全文 »
posted @ 2020-01-13 14:40 春告鳥 阅读(2906) 评论(0) 推荐(2) 编辑
摘要:挺有意思的杂项,python将二进制转图片的时候出现的图片不像二维码,想看题解的时候发现网上的大部分题解都是直接转发,更有意思了。 题目是派大星的烦恼,给了我们一张粉红图片,放进010editor里面 可以看到这里就是题目里面所说的派大星的伤疤了。 题目里面的描述,说0X44和0X22是伤疤的两种细 阅读全文 »
posted @ 2020-01-13 01:52 春告鳥 阅读(911) 评论(0) 推荐(0) 编辑
摘要:buuoj杂项复现 下载了之后给了我们一张图片了网站的源代码 图片简单分析了之后没有什么内容,先看源代码的index.html 里面有base32编码,解码 ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2 得到:suctf{hAHaha_Fak3_F1ag} 可以知道这是 阅读全文 »
posted @ 2020-01-13 00:23 春告鳥 阅读(1387) 评论(0) 推荐(0) 编辑
摘要:嘶吼CTF的杂项题 这道题目比较简单 下载之后是一个mp4文件,黄金六年,害,亲爱的热爱的里面的梗 使用010 Editor打开视频文件,发现最下面有base64编码 UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy 阅读全文 »
posted @ 2020-01-12 01:27 春告鳥 阅读(2440) 评论(0) 推荐(0) 编辑
摘要:以前的代码审计都是在CTF比赛题里面进行对于某一段代码的审计,对于后端php整体代码和后端整体架构了解的却很少,所以有空我都会学习php的代码审计,以提高自己 环境就直接用的是phpstudy,学习的前期对于环境的搭建以能够满足我们学习的需求即可,没有必要将每个组件分开安装,反而本末倒置了。 使用的 阅读全文 »
posted @ 2020-01-11 17:02 春告鳥 阅读(704) 评论(5) 推荐(0) 编辑
摘要:到处都是知识盲区hhh 下载了out.pcap之后,里面有很多ICMP包 看到ttl之后联想到西湖论剑里面的一道杂项题,无果 看WP知道可以使用wireshark的tshark命令提取流量包里面的文件,原因在于 $$START$$ END CERTIFICATE 这些都在提示我们流量包里面传输了一个 阅读全文 »
posted @ 2020-01-10 17:07 春告鳥 阅读(507) 评论(0) 推荐(0) 编辑
摘要:题目提示我们flag在./flag.txt 环境直接给了我们源代码,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import 阅读全文 »
posted @ 2020-01-10 17:06 春告鳥 阅读(2107) 评论(0) 推荐(1) 编辑
摘要:这道题目登录之后我们可以看到有join和login login即登录,join即注册 我们通过查看robots.txt可以知道 有源代码泄露。 先将泄露的源码下载下来审计一波 <?php class UserInfo { public $name = ""; public $age = 0; pub 阅读全文 »
posted @ 2020-01-10 17:05 春告鳥 阅读(272) 评论(0) 推荐(0) 编辑
摘要:很有意思的一道题 访问页面之后是登录界面 尝试弱口令登录一下,无果 查看源代码之后也没有什么提示,扫描敏感目录,发现有源码泄露。 这里我用御剑没有扫出来源码泄露,可能跟扫描线程太快了有关,查看www.zip里面泄露的源代码 class.php里面定义了user和mysql两个类 config.php 阅读全文 »
posted @ 2020-01-10 17:04 春告鳥 阅读(1536) 评论(0) 推荐(0) 编辑
摘要:打开环境之后是一个登录界面,账号密码可以爆破,admin/admin888,进入之后也没有什么东西 我们查看登录界面的源代码 猜测有任意文件下载漏洞 get请求死活下载不了东西,换成POST就可以了,不知道为什么,此处采用hackbar进行POST传输参数 下载了help.docx文档之后还是没有任 阅读全文 »
posted @ 2020-01-10 17:03 春告鳥 阅读(2721) 评论(0) 推荐(2) 编辑
摘要:开启靶场环境 是一个登陆界面 我们先去注册,然后进行登陆 test/test 界面有上传文件的功能,先上传一张jpg 可以看到有下载和删除的选项 猜测下载这里有任意文件下载 使用burpsuite抓包看下载的时候跳转到了哪个界面,发现是download.php 同时确实有任意文件下载 我们到down 阅读全文 »
posted @ 2020-01-10 17:02 春告鳥 阅读(767) 评论(0) 推荐(0) 编辑
摘要:之前做题写做题思路过程一般都是做完了再写,不过这道题脑洞比较大而且涉及到的知识点比较多,所以边复现边写wp。 靶场打开了之后比较有意思 鸡你太美 简单地看一下页面,是购物商城的网页 应该是买B站的会员,页面有个提示,是一定要买到lv6,简单地翻了几页,没有发现lv6,于是写一个脚本根据网页地址的变化 阅读全文 »
posted @ 2020-01-10 17:01 春告鳥 阅读(2022) 评论(0) 推荐(1) 编辑
摘要:上周参加的swpuctf比赛第一道web题做了好久,在最后一个小时用非预期的方法做出来了,看了官方题解之后记录一下wp里面的无列名注入。 关于无列名注入可以看一下这篇链接 https://www.chabug.org/ctf/852.html swpuctf的web1题目在buuoj上面已经复现了, 阅读全文 »
posted @ 2020-01-10 16:53 春告鳥 阅读(841) 评论(0) 推荐(0) 编辑
摘要:从swpuctf里面的一道ctf题目来讲解secret_key伪造session来进行越权。 以前没有遇到过这种题目,这次遇到了之后查了一些资料把它做了出来,记录一下知识点。 参考资料 http://northity.com/2018/11/12/HCTF-WEB%E9%83%A8%E5%88%86 阅读全文 »
posted @ 2020-01-10 16:51 春告鳥 阅读(2332) 评论(0) 推荐(0) 编辑
摘要:一直想搭在公网搭建自己的XSS平台用来验证XSS漏洞,使用别人的平台自己心里总会有担心被摘果子的顾虑,前几天参考了不少前人的博客,终于搭建好了,搭建的途中也遇到了不少坑,故把搭建的经验分享出来,大佬轻喷。 先上github上面溜达了一圈,笔者搭建的环境是windows服务器+phpstudy,所以对 阅读全文 »
posted @ 2020-01-10 16:50 春告鳥 阅读(16543) 评论(20) 推荐(7) 编辑

点击右上角即可分享
微信分享提示