03 2020 档案

摘要:简介 原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 1.Easy MD5 1.涉及知识点:md5函数特性绕过 阅读全文
posted @ 2020-03-30 11:40 笑花大王 阅读(895) 评论(0) 推荐(0) 编辑
摘要:简介 今天利用周六整理了一下 php覆盖的漏洞 榆林学院的同学可以使用协会内部实验平台进行实验操作。 1.extract()变量覆盖 1.extract() extract() 函数从数组中将变量导入到当前的符号表。 该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当 阅读全文
posted @ 2020-03-28 14:29 笑花大王 阅读(5956) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现:https://gitee.com/xiaohua1998/BJDCTF2020_January 考察知识点:$$导致的变量覆盖问题 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 $$导致的变量覆盖问 阅读全文
posted @ 2020-03-28 13:12 笑花大王 阅读(1410) 评论(1) 推荐(0) 编辑
摘要:简介 环境复现:https://github.com/vulhub/vulhub 线上平台:榆林学院内可使用协会内部的网络安全实验平台 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具 影响版本 1 1 代码审计 1 利用过程 http://192.168.52.129:808 阅读全文
posted @ 2020-03-27 09:51 笑花大王 阅读(1349) 评论(0) 推荐(0) 编辑
摘要:简介 环境复现:https://github.com/vulhub/vulhub 线上平台:榆林学院内可使用协会内部的网络安全实验平台 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。 影响版本 phpmyadmin4.3.0-4.6.2 代码审计 待更新.... 漏洞利用 阅读全文
posted @ 2020-03-27 09:25 笑花大王 阅读(2575) 评论(0) 推荐(1) 编辑
摘要:简介 环境复现:https://gitee.com/xiaohua1998/hctf_2018_warmup 考察知识点:文件包含漏洞(phpmyadmin 4.8.1任意文件包含) 线上平台:榆林学院内可使用协会内部的网络安全实验平台 phpMyAdmin是一套开源的、基于Web的MySQL数据库 阅读全文
posted @ 2020-03-27 07:59 笑花大王 阅读(669) 评论(0) 推荐(0) 编辑
摘要:dockerfile Dockerfile是用来构建Docker镜像的构建文件,是由一系列命令和参数构成的脚本 Dockerfile是由一系列命令和参数构成的脚本,这些命令应用于基础镜像并最终创建一个新的镜像。它们简化了从头到尾的流程并极大的简化了部署工作。Dockerfile从FROM命令开始,紧 阅读全文
posted @ 2020-03-22 19:50 笑花大王 阅读(263) 评论(0) 推荐(0) 编辑
摘要:简介 靶场:榆林学院信息安全协会——入侵榆大实验靶场 数字型注入 1 字符型注入 1 布尔注入 1.布尔注入简介 mysql bool注入是盲注的一种。与报错注入不同,bool注入没有任何报错信息输出, 页面返回只有正常和不正常两种状态。攻击者只能通过这两个状态来判断输入的SQL注入语句是否正确, 阅读全文
posted @ 2020-03-17 10:11 笑花大王 阅读(773) 评论(0) 推荐(0) 编辑
摘要:线性结构Linear Structure ❖线性结构是一种有序数据项的集合,其中 每个数据项都有唯一的前驱和后继 除了第一个没有前驱,最后一个没有后继 新的数据项加入到数据集中时,只会加入到原有 某个数据项之前或之后 具有这种性质的数据集,就称为线性结构 ❖线性结构总有两端,在不同的情况下,两 端的 阅读全文
posted @ 2020-03-14 09:11 笑花大王 阅读(322) 评论(0) 推荐(0) 编辑
摘要:简介 1 简介 in_array() 函数搜索数组中是否存在指定的值。 语法:in_array(search,array,type) 参数描述 search 必需。规定要在数组搜索的值。 array 必需。规定要搜索的数组。 type 可选。如果设置该参数为 true,则检查搜索的数据与数组的值的类 阅读全文
posted @ 2020-03-13 20:18 笑花大王 阅读(243) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:PHP弱类型、 线上平台:https://www.ichunqiu.com/battalion(i春秋 CTF平台) 过程 看源码发现这个 vim泄露 下方都试了一遍 。index.php.swp是的 下载源码即可 .index.php.swpindex.php.swp 阅读全文
posted @ 2020-03-12 17:36 笑花大王 阅读(497) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:http协议走私、php字符串解析漏洞 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 一枚菜狗打开页面 懵逼一个小时然后 搜索WP。。。。。 查看源码发现 利用php字符串解析漏洞 阅读全文
posted @ 2020-03-11 10:52 笑花大王 阅读(722) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:逻辑漏洞、JWT伪造、python反序列化 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 python页面批量查找 打开看信息 看到这一块 结合下方产品列表 大致看了下有500个分 阅读全文
posted @ 2020-03-10 19:00 笑花大王 阅读(714) 评论(0) 推荐(0) 编辑
摘要:简介 JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案 一、跨域认证的问题 互联网服务离不开用户认证。一般流程是下面这样。 1、用户向服务器发送用户名和密码。 2、服务器验证通过后,在当前对话(session)里面保存相关数据,比如用户角色、登录时间等等。 3、服务器向用户 阅读全文
posted @ 2020-03-10 18:20 笑花大王 阅读(759) 评论(0) 推荐(0) 编辑
摘要:简介 1 python-pickle模块 该pickle模块实现了用于序列化和反序列化Python对象结构的二进制协议。 “Pickling”是将Python对象层次结构转换为字节流的过程, “unpickling”是反向操作,从而将字节流(来自二进制文件或类似字节的对象)转换回对象层次结构。pic 阅读全文
posted @ 2020-03-10 09:50 笑花大王 阅读(511) 评论(0) 推荐(0) 编辑
摘要:利用 phar 拓展 php 反序列化漏洞攻击面 概要 来自Secarma的安全研究员Sam Thomas发现了一种新的漏洞利用方式,可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题为:”不 阅读全文
posted @ 2020-03-06 09:20 笑花大王 阅读(508) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现:https://github.com/CTFTraining/zjctf_2019_final_web_nizhuansiwei/ 考察知识点:反序列化、PHP伪协议、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的 阅读全文
posted @ 2020-03-03 06:05 笑花大王 阅读(1120) 评论(0) 推荐(0) 编辑
摘要:简介 原题复现: 考察知识点:反序列化、数组绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 漏洞学习 数组绕过 1.1 url传递数组当我们要向服务器传递数组时,我们可以通过 http://127.0.0.1/i 阅读全文
posted @ 2020-03-02 06:24 笑花大王 阅读(1574) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示