刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Access Control Writeup

CNAS/MPS CTF 2017: Access ControlPoints: 150这个网站只有管理员才能访问PutResourceHereWrite-up检查header,Cookie里有一串明显的base64字符串,解码之后发现是php的serialize后的,s:5:"guest",是个字符串,于是我们改成base64_encode(serialize("admin"))提交回去,页面改变了,给了一段源码。检查了一下源码,大概是文件上传

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Malicious Code Protection Writeup

从github上找到了2017年的题目资料,包含部分writeup,地址 https://github.com/30000ft/CTF_CNAS_2017。CNAS/MPS CTF 2017: Malicious Code ProtectionPoints: 200安全主管部门告诉你这个网站的phone参数有问题,但具体什么问题没说,请根据你丰富的经验找到该网站的漏洞并复现。PutResourceHereWrite-up首先检查了基本的username和password注入可

利用perl进行交互式shell命令执行

某个ctf题在最后获取flag时,需要执行交互式命令,计算一个算术表达式,可以使用perl来解决perl run.pl  #执行方法#!/usr/bin/env perl  use warnings; use strict; use IPC::Open2; $| = 1; chdir "/"; #!!!!!!!!!!!!!!!!!!!!!!!!

360 赛题分析:google语法真不错!!!(volatility 取证)

题目类型:取证解题思路:volatility -f xp.raw imageinfo  //识别系统volatility -f xp.raw --profile=WinXPSP2x86 pslist   //查看进程存在cmd、ie等进程。volatility -f xp.raw –profile=WinXPSP2x86 cmdscan  //cmd历史命令执行了6条命令,乱码应该是桌面volatility -f xp.raw –profile=WinXP

Insomni’hack CTF-l33t-hoster复现分析(文件上传,disable_function绕过)

题目地址:https://github.com/eboda/insomnihack/tree/master/l33t_hoster源码如下:<?php if (isset($_GET["source"]))      die(highlight_file(__FILE__)); session_start(); if (!isset($_SESSION["home"

文件上传

绕过方式前台js绕过一般采用js在前端进行验证,这样的可以直接修改js文件进行绕过,或者先把文件改为图片格式,之后抓包修改后缀名。文件后缀名检测有白名单方式和黑名单,一般黑名单与白名单相比较更简单一点,绕过方法大小写绕过(如test.Php)特别文件名字绕过(如 terst.php… test.asp_)双写后缀名绕过(test.phpphp)IIS 或者 nginx 文件名解析漏洞自动后缀绕过文件内容检测绕过修改一句话木马内容,添加图片文件头信息,绕过文件内容检测一句话木马简单变形ASP:&l

2019 SUCTF Web writeup

0x01 CheckIn这题在国赛的华东北区半决赛出现过,当时的服务器环境是apache + php,所以解法是上传.htaccess和里面用base64协议来解析上传的马。#.htacess \x00\x00\x8a\x39\x8a\x39     #用来绕过文件头检测 AddType application/x-httpd-php .jpg php_value auto_append_file &

buuoj web [CISCN2019 华北赛区 Day2 Web1]Hack World writeup

利用抑或注入# coding=utf-8 import requests dic = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_,-{}" url = "http://f1f5f36b-b735-4827-8ff2-1582d26acb7b.node3.buuoj.cn/index.php" keyw

buuoj web [HCTF 2018]admin writeup

查看源代码,发现<!-- you are not admin -->提示要以管理员身份登陆尝试注册管理员账号,提示The username has been registered于是尝试随便注册一个账号,发现注册成功,并能够登陆根据页面提示,猜测是通过更改admin账号的密码获取flag 于是进入change password界面,读取源码发现提示<!-- https://github.com/woadsl1234/hctf_flask/ -->进入之后是这个网

buuoj web easy_tornado writeup

进入题目网站,发现三个文件首先进入第一个文件Orz.txt,发现提示渲染函数render(),直接将文件内容显示在网页上再进入第二个文件hint.txt,发现提示md5(cookie_secret + md5(filename)),即先将filenamemd5加密,再将cookie_secret与md5加密后的filename进行md5加密,也就是说,目前我们需要知道的是filename和cookie_secret之后,再进入第三个文件flag.txt,发现提示像文件名/flllllllllla

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.