Virtua1's blog

Virtua1's blog

知识面决定攻击面

AWD训练赛复盘
Info这次比赛有两个Web服务,一个Pwn服务,题目比较简单,吹爆队伍Pwn师傅的输出,放一张最后成绩的图 队伍分工没有很详细,pwn师傅就负责pwn,和另外一个web师傅一人一个web,从防守到攻击练习手速orz,负责的Web1有预留后门简单的一句话木马,直接利用拿一波分然后维持下权限就很舒服了,开场第一轮就靠后门拿了分,然后传了不死马,遗憾的是验证上传成功的脚本有点问题,一直以为上传失败,比赛后期才发现都上传成功了。。Web1漏洞很多但就用起了两个,ssrf也审出了但感觉麻烦就没利用。。还是要提升审计水平 赛后搭建环境审计复盘下Web1、Web2。 Web1代码审计源码存在ins...
2019中关村信息安全专项赛部分WP
WebGame开始给了一个游戏界面,测试下,查看源码发现js: 1//console.log(score);2if (score == 15) {3 $.ajax({4 url: 'score.php',5 type: 'POST',6 data: 'score=' + score,7 success: function (data) {8 var data = data;9 $("#output").text(data);10 }11 })12} 看到score=15的时候就会利用ajax去访问score...
2019 De1CTF部分wp
MiscMine Sweeping扫雷游戏,测试几次发现雷区是固定的,挨个试,手撕出来了–。。建一个表格,挨个测试最后雷区之外的组成二维码,扫描二维码得到flag地址访问得到flag WebSSRF Me首先访问题目发现源码: 1#! /usr/bin/env python2#encoding=utf-83from flask import Flask4from flask import request5import socket6import hashlib7import urllib8import sys9import os10import json11reload(sys)12sy...
浅谈Json Web Token攻击
什么是JWTJson Web Token简称JWT,顾名思义JWT是用于身份验证的。是一个非常轻巧的规范,这个规范允许使用JWT在用户和服务器之间传递安全可靠的信息。 为什么要用JWT这里用@一叶飘零师傅的例子: HTTP是无状态的,打个比方:有状态:A:你今天中午吃的啥?B:吃的大盘鸡。A:味道怎么样呀?B:还不错,挺好吃的。无状态:A:你今天中午吃的啥?B:吃的大盘鸡。A:味道怎么样呀?B:???啊?啥?啥味道怎么样? 通过例子我们很容易理解HTTP的无状态,那么怎么才能让http“有记忆力”呢,也就是让http记住对于事务的处理,从而克服无状态的缺陷,保持状态。很简单,方法也很...
爬虫&正则表达式
正则表达式语法 正则表达式只能匹配字符串,不能匹配整个数(如12344),所以只能匹配 0-9 这些字符。 \b 元字符,匹配单词的开头或结尾 . 元字符,匹配除了换行符以外的任意字符 *元字符,匹配前面的子表达式零次或多次 \d 元字符,匹配数字,即[0-9] - 匹配它本身 – 连字符 \w 元字符,匹配字母、数字、下划线或汉字 \s 元字符,匹配任意的空白符 ^ 元字符,匹配字符串的开始 $ 元字符,匹配字符串的结束 字符转义:如果查找元字符本身的话,需要用\转义 重复: 1.* 匹配前面的子表达式零次或多次,等价与{0,}2.+ 匹配前面的子表...
urllib模块和urllib2模块
Introduction编程水平太菜了,所以就想着最近一段时间系统学习下python爬虫,顺便自己编写下常见漏洞的poc脚本和AWD比赛用到的自动化脚本,一举多得。参照大佬们的学习笔记和博客,很多都是硬搬来的,大佬勿喷。从python最基础的库开始学习,本篇学习urllib模块和urllib2模块。 urllib、urllib & requests先说一下urllib、urllib2、requests三者的关系,urllib和urllib2是python标准库,就是安装了python,这两个库就已经可以直接使用了;requests是第三方库,需要pip install 安装,但是...
CISCN2019 JustSoso&love_math
JustSoso打开题目查看源代码:根据提示猜测是文件包含漏洞,并且要求读取hint.php,尝试通过伪协议可以读取到源码: 1?file=php://filter/convert.base64-encode/resource=index.php 1<?php2error_reporting(0); 3$file = $_GET["file"]; 4$payload = $_GET["payload"];5if(!isset($file)){6 echo 'Missing parameter'.'<br>';7}8if(preg_match("/fl...
Typecho反序列化
反序列化漏洞代码中存在反序列化操作,并且魔术方法中的危险操作是我们可控的,就可以利用危险操作,包括数据库操作,文件读写操作,系统命令调用等。 Typecho 1.1反序列化漏洞在总结反序列化漏洞,Typecho 1.1反序列化漏洞正是一个比较经典的洞,很早就爆出来了,拿来审计分析一下,源码下载,参考了很多师傅的文章,学习了233333. 代码审计漏洞可控点位于install.php,下载源码并审计,看到第229-234行代码: 1<?php2$config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_conf...
小记
Welcome to my blog, enter password to read.
Jarvis OJ-Web-WP
前言这个平台题目不错,刷了一下。 PORT511Please use port 51 to visit this site. 利用curl 访问: 1curl web.jarvisoj.com:32770 --local-port 51 LOCALHOST1localhost access only!! 伪造ip访问: 1访问要求输入密码才可以 抓包返回头发现提示: 1Hint: "select * from `admin` where password='".md5($pass,true)."'" 思路...