记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网鼎杯2020玄武组web题目WriteUp

js_on 进入题目注册用户,注册用户admin时提示已经注册 尝试登陆admin账户,存在弱口令,admin/admin 这里得到key,尚不清楚作用 注册一个账户并登陆,观察登陆相应返回JWT 访问index.php会带上JWT,JWT应该用于鉴权 前面的key应该为jwt使用,使用jwt.io进行初步分析,数据正确: 经过测试jwt中的user存在sql注入 这里可以根据页面返回信息(这里是你的信息),作为判断进行布尔注入 经过测试,过滤select等关键字,但是后端会过滤html标签,可以利用sele<i>ct进行绕过,这里直接用like更省事 import jwtimport requestsfrom authlib.jose import jwtdef get_toke(p
发布时间:2020-05-28 17:12 | 阅读:12155 | 评论:0 | 标签:CTF check_inner_ip函数 dict协议 gopher协议 HINT js_on redis ssrf s

精品公开课|CTF之逆向分析技术 | 冠军选手帮你把CTF知识点各个击破

FreeBuf X XMan特训营《冠军选手帮你把CTF知识点各个击破 》第一期课程《CTF之WEB安全入门》 不久前已经和大家见面啦,通过学习相信大家对CTF web类的相关知识也有了一定的了解,本期为大家带来的是CTF的另外一个重要的板块——逆向分析技术。 在本课程中,首先会为大家解释什么是逆向以及 逆向工程的核心思路 ,介绍逆向中的基础知识,再结合CTF比赛中的常见题目类型,讲解逆向涉及到的各类知识技能,以及 常见题目的解题思路和解题技巧,最后补充一些冷门题目的解题思路。 讲师介绍 Helica 硕士,天枢逆向手,多次组织和参与CTF线上线下比赛,有着丰富的二进制程序分析经验。 课程试听 课程大纲 1. 逆向工程简介和基
发布时间:2020-03-13 17:50 | 阅读:26878 | 评论:0 | 标签:FreeBuf公开课 CTF 公开课 逆向

精品公开课|CTF之WEB安全入门 | 冠军选手帮你把CTF知识点各个击破

由于电视剧《亲爱的热爱的》的热播,CTF(网络安全夺旗战)这个词也跟着火了一把,引起不少人的关注,很多朋友表示,看了这部电视剧才第一次接触到CTF并想认真了解它。不过,CTF是真实存在的网络安全竞赛模式,和剧里的差别也比较大。 CTF的出现代替了之前黑客们通过互相发起真实攻击进行技术比拼的方式,至今已经成为全球范围网络安全圈流行的竞赛形式。对于未来的网络安全人才来说,打CTF是无疑是非常好的安全技术能力训练方式。 为了让大家更好的了解CTF,找准学习方向,FreeBuf联合XMan特训营,邀请了多位CTF冠军选手讲师,结合近几年比赛中出现的题目和比赛实战经验推出了本套适合CTF新手的匠心课程。 本套课程将于3月10日-3月20日陆续上线,课程分为四大板块——WEB安全、逆向分析技术、P
发布时间:2020-03-12 15:19 | 阅读:29424 | 评论:0 | 标签:FreeBuf公开课 CTF web安全 精品公开课

Pwn In Kernel(一):基础知识

Kernel Pwn In CTF 简单分析一下 CTF Kernel Pwn 题目的形式,以 2017 CISCN babydrive 为例。 先对文件包解压 ➜ example ls babydriver.tar ➜ example file babydriver.tar babydriver.tar: POSIX tar archive ➜ example tar -xvf babydriver.tar boot.sh bzImage rootfs.cpio ➜ example ls babydriver.tar boot.sh bzImage rootfs.cpio 得到 boot.sh,bzImage,rootfs.cpio 三个文件 boo
发布时间:2020-03-03 10:36 | 阅读:23571 | 评论:0 | 标签:系统安全 CTF Pwn In Kernel

Ctftool:一款功能强大的交互式CTF漏洞利用工具

Ctftool是一款交互式的命令行工具,可以帮助安全研究人员对CTF(Windows平台下用于实现文本服务的协议)进行安全测试。在Ctftool的帮助下,安全研究人员可以轻松对Windows内部运行和调试文本输入处理器的复杂问题进行分析,并检测目标Windows系统的安全性。 除此之外,Ctftool还允许研究人员根据自己的需要来编写一些简单的脚本来实现与CTF客户端或服务器端的自动化交互,以及执行简单的模糊测试任务。 工具下载 广大研究人员可以使用下列命令将项目源码克隆至本地: git clone https://github.com/taviso/ctftool.git 项目构建 注意:如果你不想自己构建项目源码的话,你可以直接访问该项目的Release页面来下载编译好的版本。 我们使用了GNU ma
发布时间:2020-02-29 16:18 | 阅读:31102 | 评论:0 | 标签:工具 系统安全 CTF Ctftool 漏洞利用 漏洞

2019巅峰极客Online & Web题解:被玩坏的LOL

前言周六看了一下巅峰极客的几道web题,难度不是很大,但是脑洞有一些,以下是题目记录。LOL拿到题目后,发现有一个上传页面:点进去发现可控参数名较多,但最可疑的还是上传文件位置:尝试上传一个文件,发现有两个路径,一个是upload,一个是download:经过测试发现,文件名不是通过filename控制,而是通过phpsessionid控制:尝试目录穿越,发现upload路径突然变成了绝对路径= =,估计代码哪里出现了问题:同时访问文件,可以发现文件内容确实有写入:然后就陷入了沉思,直到题目提示,注意download功能,又经过大量测试发现download功能的下载路径,是拼接了phpsessionid的路径的,于是我
发布时间:2019-10-23 13:10 | 阅读:54894 | 评论:0 | 标签:Web安全 CTF web

2019 OGeek Final & Java Web

前言前段时间参加了OPPO举办的OGeek网络安全比赛线下赛,遇到一道Java Web,由于不太擅长,只是做了防御没有攻击成功,趁周末复盘一下~代码分析拿到题目,发现没有啥功能:顺势看了一眼源码:看到shiro后立刻可以想到shiro的反序列化漏洞:https://paper.seebug.org/shiro-rememberme-1-2-4/可以看到存在漏洞的shiro版本号为:1.2.4,我们查看题目当前版本:那么显然,是存在shiro反序列化攻击的。shiro反序列化查阅相关资料可以知道,该漏洞的利用,涉及如下几个重要的点:- rememberMe cookie- CookieRem
发布时间:2019-09-29 13:10 | 阅读:53518 | 评论:0 | 标签:Web安全 CTF java web

2019网络与信息安全领域专项赛Web Writeup

前言前段时间坐了5个小时的高铁,在车上顺便打了个比赛,以下是web题解。Game拿到题发现是个老虎机= =,本能的查看JS:http://4c7add9a08cb4acda1bec9c7693bf7d121100f86cdf74096.changame.ichunqiu.com/js/cqg.js发现:随机直接给score.php发包:import requestsurl = 'http://4c7add9a08cb4acda1bec9c7693bf7d121100f86cdf74096.changame.ichunqiu.com/score.php'data 
发布时间:2019-08-22 13:10 | 阅读:81585 | 评论:0 | 标签:Web安全 CTF web

2019 0ctf final Web Writeup(二)

前言接之前文章留下的坑,主要分析了java Tapestry的一个从文件读取到反序列化RCE的一个漏洞和ocaml的一个小trick。hotel booking system发现Tapestry版本号,同时发现该网站是Tapestry的demo,在github已开源:https://github.com/ccordenier/tapestry5-hotel-booking!同时题目功能极少,只有search功能:以及hint信息:Anyway, As the project has no usable gadget libraries,I&
发布时间:2019-07-19 12:25 | 阅读:93784 | 评论:0 | 标签:Web安全 CTF web

2019 WCTF 大师赛赛题剖析:P-door

前言2019 WCTF看到有一道web题目开源了:https://github.com/paul-axe/ctf.git。同时看到wupco的题解:https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr。感觉这道题非常有趣,于是在此分析一下。信息搜集拿到题目后,粗略的看了一下几个功能:1.注册2.登录3.写文章同时注意到cookie:看到有序列化的值,那么猜测可能有源码泄露:http://192.168.1.106:10003/.git/扫描后发现确实存在文件泄露。目录穿越代码量非常少,但挑战不小。我们关注到主要有3个大类:User、Cache、Page。同时关注到题目使
发布时间:2019-07-12 12:25 | 阅读:127800 | 评论:0 | 标签:Web安全 CTF CVE RCE redis web

2019 神盾杯 final Writeup(二)

前言接之前的分析文章,本篇文章将2019 神盾杯线下赛后续两道web题也解析一下。web3预置后门扫描打开源码发现是主流cms typecho,先上工具扫一波:同时注意到版本号:根据github的开源项目回滚到当前版本:并进行diff:用户名RCE容易发现/admin/login.php处,$rememberName被反引号包裹,可以进行RCE。SSRF漏洞/var/Widget/XmlRpc.php:该漏洞应该为typecho对应版本的原生漏洞,可以搜到相关信息:那么关键点就在于过滤时,未把file协议过滤掉:/var/Typecho/Http/Client/Adapter.php:导致我们可以利用其进行SSRF任意
发布时间:2019-07-09 12:25 | 阅读:88317 | 评论:0 | 标签:Web安全 AWD CTF web

2019 KCTF Q2 防守篇征题正在火热进行中!

历年来,看雪CTF 人才辈出。小编犹记去年看雪CTF.TSRC 2018 团队赛团队名为“BlackChamber”的团队提供了一个非常精彩的算法题目——《密码风云》最后本题 0人攻破,成绩名列前茅。同样由 ivanChen之队提供的一道pwn题“你眼中的世界”。在超过一小时之久后才有队伍攻破此题。看雪CTF就是一个让大家发光发彩的舞台。只要你有自信,有勇气,敢于挑战。成为大佬,只有一步之遥。看雪2019 KCTF 已开启新征程,防守篇题目正在火热征集。你要不要来和高手过过招呀??看看自己的题目能被多少人攻破呢?自2000年至今,看雪社区经过近二十年的发展,聚集了国内众多安全圈大咖。看雪 CTF(简称KCTF),采取线
发布时间:2019-05-14 17:25 | 阅读:81522 | 评论:0 | 标签:活动 CTF

SP eric靶机通关攻略

大家好,今天给大家带来的靶机是SP eric,这个靶机有两个flag,我们的目标就是把它们都找出来,flag的位置已经提供,如下:· /root/flag.txt· /root/eric/flag.txt靶机下载地址:https://www.vulnhub.com/entry/sp-eric,274/渗透方法· 网络扫描· 访问HTTP服务端口· 使用dirb遍历目录· 使用gitdumper来下载git文件· 使用extractor来提取git文件· 遍历登录凭证· 上传PHP反向shell· 获取用户flag· 利用
发布时间:2019-04-29 12:25 | 阅读:111944 | 评论:0 | 标签:Web安全 CTF writeup

2019西湖论剑AD攻防Web题解

前言上周参加了西湖论剑线下赛,在AD攻防赛中喜迎冠军,以下是AD攻防赛中2道web的题解。Web1 – typecho整体源码如下:因为是typecho CMS,所以肯定有已知CVE,由于之前审计过,这就不重新分析了,只分析人为加入的。漏洞1 – 反序列化CVEhttps://skysec.top/2017/12/29/cms%E5%B0%8F%E7%99%BD%E5%AE%A1%E8%AE%A1-typecho%E5%8F%8D%E5%BA%8F%E5%88%97%E6%BC%8F%E6%B4%9E/可参加我以前分析的这篇文章,构造如下序列化,进行RCE:class Typecho_
发布时间:2019-04-26 12:25 | 阅读:100975 | 评论:0 | 标签:Web安全 CTF

浅谈RSA公钥非素数问题

前言最近刷题,遇到2道公钥不互素的题目,这里简单记录一下解决方案,主要还是灵活掌握公式推导。例题1题干如下:e = 12p = 58380004430307803367806996460773123603790305789098384488952056206615768274527q = 81859526975720060649380098193671612801200505029127076539457680155487669622867ciphertext = 20608721532369020246787892668194449176
发布时间:2019-03-12 12:20 | 阅读:91383 | 评论:0 | 标签:技术 CTF

看雪CTF 晋级赛Q1已开战,battle起来!

终于等到你!3月10日中午12点,2019 看雪CTF晋级赛Q1 已正式开启想测测你的长短板?想看看你和大牛的距离?想通过比赛提高自己?想加入CTF的竞技圈,结交好友?来看雪CTF 准没错!ctf.pediy.com看雪CTF看雪CTF(简称KCTF)是圈内知名度最高的技术竞技,从原CrackMe攻防大赛中发展而来,采取线上PK的方式,规则设置严格周全,题目涵盖Windows、Android、iOS、Pwn、智能设备、Web等众多领域。看雪CTF比赛分为两个阶段,所有论坛会员均可参与,第一阶段是防守篇,防守方根据比赛要求制作题目,根据题目被破解的时间排名,被破解时间长者胜出。第二阶段为攻击篇,攻击第一阶段的题目,根据攻
发布时间:2019-03-11 17:20 | 阅读:101302 | 评论:0 | 标签:活动 CTF 看雪CTF

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云