Virtua1's blog

Virtua1's blog

知识面决定攻击面

西湖论剑线上选拔赛部分WP
前言赛后复现写的wp,没有环境了,大体总结下思路。每次比赛都是一次被虐+学习的过程。膜拜师傅们了XD. WEB1、猜猜flag是什么知识点:源码泄露、已知明文攻击、php随机数爆破 思路:首先扫描源码,发现.DS_Store源码泄露,拿到另一个路径:http://ctf2.linkedbyx.com:10522/e10adc3949ba59abbe56e057f20f883e/扫描发现新路径下存在.git源码泄露,利用脚本恢复后,会得到加密的压缩包,还有一张图片和index.php,已知明文攻击。压缩文件的时候要用好压或者在Mac OS 下压缩,不然没法攻击,因为压缩算法不同无法攻击。利...
2018掘安杯部分wp
0x01 前言在家无事,看了下掘安杯,有几个题目还可以,题目大都师弟做的,题目都是后来回忆的,简单记录一下思路。 0x02 WEB2.1bp抓包,解密得到flag 2.2提供了一个下载文件的link,查看注释发现flag.php,下载flag.php: 1<?php2header('Content-Type: text/html; charset=utf-8'); //网页编码3function encrypt($data, $key) {4 $key = md5 ( $key );5 $x = 0;6 $len = strlen ( $data );7 $l = str...
浅谈SSRF漏洞--Gopher篇
概述Gopher 协议是 HTTP 协议出现之前,在 Internet 上常见且常用的一个协议。在ssrf时常常会用到gopher协议构造post包来攻击内网应用。其实构造方法很简单,与http协议很类似。不同的点在于gopher协议没有默认端口,所以需要指定web端口,而且需要指定post方法。回车换行使用%0d%0a。注意post参数之间的&分隔符也要进行url编码。 基本协议格式: 1URL:gopher://<host>:<port>/<gopher-path>_后接TCP数据流 攻击面复现Gopher ...
浅谈SSRF漏洞--基础篇
漏洞简介SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。 注释:除了http/https等方式可以造成ssrf,类似tcp connect 方式也可以探测内网一些ip 的端口是否开发服务,只不...
从一道注入题目学习新型延时盲注
sleepcms题目来自LinkCTF-29,题目: 1sleepcms2hint:3睡吧睡吧4long or short? sleep and injection! 很明显的一个时间盲注,但是尝试了常用的sleep和benchmark函数都被过滤了,并且还过滤了select、information_schema等函数。扫描目录发现robots.txt: 1INSERT INTO `article` (`id`, `title`, `view_times`,`content`) VALUES2(1, '...
一道PHP反序列化题目分析
是一道PHP反序列化的题目。代码: 1<?php 2include "config.php"; 3class TRICK{ 4 private $mayway; 5 private $aaaargs; 6 private $conn; 78 public function __construct($mayway, $aaaargs) { 9 $this->mayway = $mayway; 10 $this->aaaargs = $aaaargs; 11 $this->__con...
hgame2019 三道web题目
1、Baby_Spider Description Come to death in the ocean of mathematics together with Li4n0! Answer 30 questions correctly in a row during 40 seconds(The calculation result is subject to python3),then you can get the flag. Enjoy it~ hint1:The most basic operation of a spider is to disguise itself....
2019安恒杯 2月月赛writeup
WEB MISC 1、非常简单的流量分析 wireshark打开流量包,先过滤下http,导出http,发现robots.txt:看到abc.html, md5 0x99a98e067af6b09e64f3740767096c96 DES 0xb19b21e80c685bcb052988c11b987802d2f2808b2c2d8a0d (129->143) DES 0x684a0857b767672d52e161aa70f6bdd07c0264876559cb8b (143->129) 继续分析发现都是IPSec加密后的流量,尝试还原:还原配置:还原之后...
HGAME 2019 Week4
HGAME 2019 Week4 1、happyPython 看到题目打开发现是flask框架,首先想到的模板注入,注册并登陆发现user处存在模板注入。首先测试发现确实存在模板注入,先查看下配置,发现了一个可疑的密码:结合flask框架,查阅资料发现是与flask框架的session有关,拿到session解一下:发现 user_id=16,猜测应该让user_id=1,然后管理员得到flag用同样的密钥加密得到session:修改cookie得到flag: