记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

2019 0ctf final Web Writeup(二)

前言接之前文章留下的坑,主要分析了java Tapestry的一个从文件读取到反序列化RCE的一个漏洞和ocaml的一个小trick。hotel booking system发现Tapestry版本号,同时发现该网站是Tapestry的demo,在github已开源:https://github.com/ccordenier/tapestry5-hotel-booking!同时题目功能极少,只有search功能:以及hint信息:Anyway, As the project has no usable gadget libraries,I&
发布时间:2019-07-19 12:25 | 阅读:42460 | 评论:0 | 标签:Web安全 CTF web

2019 WCTF 大师赛赛题剖析:P-door

前言2019 WCTF看到有一道web题目开源了:https://github.com/paul-axe/ctf.git。同时看到wupco的题解:https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/HkzsDzRxr。感觉这道题非常有趣,于是在此分析一下。信息搜集拿到题目后,粗略的看了一下几个功能:1.注册2.登录3.写文章同时注意到cookie:看到有序列化的值,那么猜测可能有源码泄露:http://192.168.1.106:10003/.git/扫描后发现确实存在文件泄露。目录穿越代码量非常少,但挑战不小。我们关注到主要有3个大类:User、Cache、Page。同时关注到题目使
发布时间:2019-07-12 12:25 | 阅读:44489 | 评论:0 | 标签:Web安全 CTF CVE RCE redis web

2019 神盾杯 final Writeup(二)

前言接之前的分析文章,本篇文章将2019 神盾杯线下赛后续两道web题也解析一下。web3预置后门扫描打开源码发现是主流cms typecho,先上工具扫一波:同时注意到版本号:根据github的开源项目回滚到当前版本:并进行diff:用户名RCE容易发现/admin/login.php处,$rememberName被反引号包裹,可以进行RCE。SSRF漏洞/var/Widget/XmlRpc.php:该漏洞应该为typecho对应版本的原生漏洞,可以搜到相关信息:那么关键点就在于过滤时,未把file协议过滤掉:/var/Typecho/Http/Client/Adapter.php:导致我们可以利用其进行SSRF任意
发布时间:2019-07-09 12:25 | 阅读:42393 | 评论:0 | 标签:Web安全 AWD CTF web

2019 KCTF Q2 防守篇征题正在火热进行中!

历年来,看雪CTF 人才辈出。小编犹记去年看雪CTF.TSRC 2018 团队赛团队名为“BlackChamber”的团队提供了一个非常精彩的算法题目——《密码风云》最后本题 0人攻破,成绩名列前茅。同样由 ivanChen之队提供的一道pwn题“你眼中的世界”。在超过一小时之久后才有队伍攻破此题。看雪CTF就是一个让大家发光发彩的舞台。只要你有自信,有勇气,敢于挑战。成为大佬,只有一步之遥。看雪2019 KCTF 已开启新征程,防守篇题目正在火热征集。你要不要来和高手过过招呀??看看自己的题目能被多少人攻破呢?自2000年至今,看雪社区经过近二十年的发展,聚集了国内众多安全圈大咖。看雪 CTF(简称KCTF),采取线
发布时间:2019-05-14 17:25 | 阅读:47592 | 评论:0 | 标签:活动 CTF

SP eric靶机通关攻略

大家好,今天给大家带来的靶机是SP eric,这个靶机有两个flag,我们的目标就是把它们都找出来,flag的位置已经提供,如下:· /root/flag.txt· /root/eric/flag.txt靶机下载地址:https://www.vulnhub.com/entry/sp-eric,274/渗透方法· 网络扫描· 访问HTTP服务端口· 使用dirb遍历目录· 使用gitdumper来下载git文件· 使用extractor来提取git文件· 遍历登录凭证· 上传PHP反向shell· 获取用户flag· 利用
发布时间:2019-04-29 12:25 | 阅读:54464 | 评论:0 | 标签:Web安全 CTF writeup

2019西湖论剑AD攻防Web题解

前言上周参加了西湖论剑线下赛,在AD攻防赛中喜迎冠军,以下是AD攻防赛中2道web的题解。Web1 – typecho整体源码如下:因为是typecho CMS,所以肯定有已知CVE,由于之前审计过,这就不重新分析了,只分析人为加入的。漏洞1 – 反序列化CVEhttps://skysec.top/2017/12/29/cms%E5%B0%8F%E7%99%BD%E5%AE%A1%E8%AE%A1-typecho%E5%8F%8D%E5%BA%8F%E5%88%97%E6%BC%8F%E6%B4%9E/可参加我以前分析的这篇文章,构造如下序列化,进行RCE:class Typecho_
发布时间:2019-04-26 12:25 | 阅读:52780 | 评论:0 | 标签:Web安全 CTF

浅谈RSA公钥非素数问题

前言最近刷题,遇到2道公钥不互素的题目,这里简单记录一下解决方案,主要还是灵活掌握公式推导。例题1题干如下:e = 12p = 58380004430307803367806996460773123603790305789098384488952056206615768274527q = 81859526975720060649380098193671612801200505029127076539457680155487669622867ciphertext = 20608721532369020246787892668194449176
发布时间:2019-03-12 12:20 | 阅读:49985 | 评论:0 | 标签:技术 CTF

看雪CTF 晋级赛Q1已开战,battle起来!

终于等到你!3月10日中午12点,2019 看雪CTF晋级赛Q1 已正式开启想测测你的长短板?想看看你和大牛的距离?想通过比赛提高自己?想加入CTF的竞技圈,结交好友?来看雪CTF 准没错!ctf.pediy.com看雪CTF看雪CTF(简称KCTF)是圈内知名度最高的技术竞技,从原CrackMe攻防大赛中发展而来,采取线上PK的方式,规则设置严格周全,题目涵盖Windows、Android、iOS、Pwn、智能设备、Web等众多领域。看雪CTF比赛分为两个阶段,所有论坛会员均可参与,第一阶段是防守篇,防守方根据比赛要求制作题目,根据题目被破解的时间排名,被破解时间长者胜出。第二阶段为攻击篇,攻击第一阶段的题目,根据攻
发布时间:2019-03-11 17:20 | 阅读:63623 | 评论:0 | 标签:活动 CTF 看雪CTF

CTF题目实战:2019-Hgame-Web-Week4

前言最近利用空余时间做了一下Hgame,以下是部分web题题解。happyPython信息搜集发现是flask,随手测试一下。http://118.25.18.223:3001/{{1+1}}发现可能存在SSTI,打了几发payload,发现都是500,想到测试一下过滤。http://118.25.18.223:3001/%7B%7B'aa'.upper()%7D%7D发现将()替换成了空。SECRET_KEY获取那么执行命令应该变得非常困难,但是网站有登录,注册功能。随手解了一下session。猜测可能要伪造user_id=1那么不能执行命令,我们可以进行信息读取,获得SECRET_KEY。探测了
发布时间:2019-02-24 12:20 | 阅读:85321 | 评论:0 | 标签:Web安全 CTF

H1-702 CTF – Web题目 Write-Up

当你打开题目链接后,你会看到以下内容:可以在web题目的网站上找到相关说明:http://159.203.178.9/在浏览器中打开此链接,你可以看到一个看起来很正常的HTML页面:从页面上可以看出有个可以存储笔记的路径,某个笔记中包含了flag。页面的标题表明这道题目与RPC有关。这让我想起我去年完成的一个CTF题目,我认为flag可能被隐藏在一个非80端口上。所以,我执行了一个基本的nmap端口扫描:nmap -sT 159.203.178.9 -p1-65535只打开了80和22端口。我尝试了一些我一开始所想到的路径,比如/xmlrpc.php,/notes,/rpc等等,发现这些路
发布时间:2019-01-11 12:20 | 阅读:82941 | 评论:0 | 标签:技术 CTF

CTF取证方法总结

取证在CTF(Capture The Flag,中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式)中,取证的挑战可能包括文件格式分析,隐写术,内存转储分析或网络数据包捕获分析等。检查和处理静态数据文件,而不是可执行程序或远程服务器的隐藏信息的任何挑战都可以被认为视为一个取证挑战,除非它涉及密码学,在这种情况下它可能属于Crypto类别。取证是一个非常宽泛的CTF类别概念,因为这个叫法不能很好对应到安全行业中的任何特定工作角色,尽管一些挑战模拟了事件响应(IR)中看到的任务种类,可即使在IR工作中,计算机取证通常是执法人员为了寻求证据数据和归属而做的事,很少有人是为了预防被攻击或仅
发布时间:2019-01-01 12:20 | 阅读:83646 | 评论:0 | 标签:Web安全 CTF

渗透测试靶机fowsniff通关攻略

介绍大家好,今天我们的靶机是fowsniff,这是一个boot2root的挑战,目的是获取root权限。靶机下载地址在这里。废话不多说,直接进入实际操作。目录· 端口扫描和IP发现· 测试80端口· 在pastebin上找到哈希值· 解码哈希· 暴力破解pop3登录· 连接到pop3· 找到ssh用户名和密码· 找到提权的方法· 利用系统配置不当· 获取root权限· 获取flag实战过程我们先开始进行端口扫描,使用netdiscover命令:netdiscover发现目标IP地址是192.168.1.29接下来用nma
发布时间:2018-12-20 12:20 | 阅读:82856 | 评论:0 | 标签:系统安全 CTF writeup

互联网安全城市巡回赛 2018上海站暨复旦沙龙 开幕在即

2018年1月13日,由i春秋发起的2018首届互联网安全责任峰会圆满落幕。峰会以“聚焦漏洞补完生态”为主题,邀请了国内知名互联网企业的管理者、教育者和技术英雄共聚一堂,共同探讨互联网安全责任的界限和实践。虽然峰会已经闭幕,但这只是互联网安全责任的开始。i春秋SRC部落将继续与企业、高校及白帽子们同行,共同承担时代赋予的网络安全重任。秉承着以上信念,互联网安全城市巡回赛上海站,将于7月14日在复旦大学举办。届时,SRC部落会协同亲密合作的伙伴一起召集有正义感的优秀白帽子齐聚上海,探索企业责任的新维度,践行网络安全人的使命。活动亮点1、百度杯精英白帽挑战赛在SRC部落的召集下,百度安全联合7家互联网安全应急响应中心,同精
发布时间:2018-07-07 00:20 | 阅读:92524 | 评论:0 | 标签:活动 CTF

红蓝对抗中的对手弹性方法论介绍(二)

有关运行SharpHound的详细信息,请参阅本系列博客文章中的“阶段1:枚举攻击路径”部分。阶段2:分析攻击路径弹性方法论全部都是关于减少Active Directory中的攻击面,而BloodHound有助于你分析针对任何节点所传入的攻击路径。如果你需要保护一套特定的系统,你可以这样做。如果你需要减少域之间的攻击路径,你也可以这样做。你的分析阶段应该由你的弹性目标是什么所驱动。为了演示该方法论,我们将选择任何组织都会拥有的非常普遍的通用目标:减少导致Domain Admin用户帐户受到攻击的攻击途径。首先,我们将收集一些关于能够渗透到域管理员路径的计算机和用户数量的统计信息。有关如何生成这些统计信息的详细信息,请参
发布时间:2018-05-15 00:20 | 阅读:117503 | 评论:0 | 标签:内网渗透 CTF

CTF Hackplayers 2018 WriteUp 之拿到Jax的权限

机器名为“Jax”的IP地址:10.42.0.152$ nmap -sV 10.42.0.153PORT   STATE SERVICE VERSION80/tcp open  http    Microsoft IIS httpd 7.5这台机器只开放了从外部可见的IIS服务。使用Seclists字典里几乎所有的文件路径模糊测试后,没有任何新的发现。如果我们打开Wireshark,则会出现一些Jax广播的通信流量,例如LLMNR,NBT-N
发布时间:2018-03-06 12:20 | 阅读:130979 | 评论:0 | 标签:其他 技术 CTF

CTF Hackplayers 2018 WriteUp之拿下Cisco权限

“Cisco”这台机器的IP地址是10.42.0.150 如果我们使用nmap执行基本扫描,我们可以找到以下服务 $ nmap -sV 10.42.0.150 22/tcp    open  ssh     OpenSSH 5.5p1 Debian ...
发布时间:2018-02-10 12:20 | 阅读:257888 | 评论:0 | 标签:技术 CTF

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云