刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

2019 CISCN 国赛 华北赛区半决赛web 部分Writeup

web3(cbc翻转字节攻击)    这个题目说实话也是一道原题。。。并且我之前也根据这个思路给朋友出过类似的题目。    首先我们会在题目中通过访问robots.txt 中获取到备份文件的泄漏 /backup.zip 以及一个登陆页面/login.html    我们可以发现 在备份文件中METHOD 是aes-128-cbc 且$to

2018年CNAS网络安全等级保护测评能力验证与攻防大赛writeup

    1.考点:身份验证   查看源码得到提示www.zip, 下载解压得到一个username.txt和password.txt, 分别有100个用户名和100个密码,这里在burpsuite里使用Pitchfork模式,然后单线程延时2000毫秒可以爆破成功。   2.考点:访问控制   注册账号登录系统后,有个查看个人信息的功能,将uid改为1即可获取flag

HITB CTF 2017-Pasty-writeup (JWT)

TaskCan you find the administrator's secret message? http://47.74.147.52:20012Solution先看看基本功能。注册:登陆:写paste,保存:可以对保存的paste进行下载:可以看到注册后返回了一大串的字符串,之后写paste保存时即以这个字符串作为身份认证。eyJraWQiOiJrZXlzLzNjM2MyZWExYzNmMTEzZjY0OWRjOT

JWT伪造cookie

以全国信安比赛CISCN2018的web题easyweb为例这道题的大部分人是用非预期解做出来的密码为空,可以登陆该题的正解是JWT伪造cookie注册账号密码均为 admin2333登陆得到cookieeyJ0eXAiOiJKV1QiLCJhbGciOiJzaGEyNTYiLCJraWQiOiI4MjAxIn0.eyJuYW1lIjoiYWRtaW4yMzMzIn0.aC0DlfB3pbeIqAQ18PaaTOPA5PSipJe651w7E0BZZRIbase64解码后有惊喜猜测是c

360CTF初赛web题目 writeup

1、立誓要成为admin的男人题目类型:Web解题思路:1.注册test用户,然后登陆,得到提示you are not admin;2.回头看看,在登录处发现SQL盲注漏洞;3.注出了user表的数据但是admin的密码没法解密。数据库用户为root,尝试读取文件/etc/passwd;4.可以读取文件,说明数据库root用户存在file权限。尝试读取站点文件/var/www/html/index.php5.读取站点文件失败,尝试往站点写入shell;6.访问404,没有写shell成功,说明m

利用htaccess绕黑名单,mail绕过disable function

环境搭建官方源码发布(包含docker)线上环境(目前还能访问)源码分析查看html注释发现http://35.246.234.136/?source获得源码<?phpif (isset($_GET["source"]))      die(highlight_file(__FILE__));session_start();if (!isset($_SESSION["home"]

.htaccess文件上传利用

一般.htaccess可以用来留后门和针对黑名单绕过创建一个txt写入AddType  application/x-httpd-php    .png打开另存为保存类型为所有文件上传.htaccess 必须是网站根路径 让png解析为php 2.留后门 可以在.htaccess 加入php解析规则类似于把文件名包含1的解析成php<FilesMatch "1"> SetHa

.user.ini文件构成的PHP后门

那么我来个新的吧:.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。那么什么是.user.ini?这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为

XML实体注入漏洞

测试代码1:新建xmlget.php,复制下面代码12345<?php$xml=$_GET['xml'];$data = simplexml_load_string($xml);print_r($data);?>漏洞测试利用方式1:有回显,直接读取文件1234567<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [<!ELEMENT nam

MySQL connect file read (蜜罐)

这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务端的时候,我们就可以任意读取客户端的一个文件,当然前提是运行客户端的用户具有读取该文件的权限。在复现的时候,有些地方踩到了一些坑,原作者没有说明,特此记录一下。0x00 LOAD DATA INFILE这个问题主要是出在LOAD DATA INFILE

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.