刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

【提权】MySQL提权之UDF

0x01 UDFUDF(user defined function)用户自定义函数,是mysql的一个拓展接口。用户可以通过自定义函数实现在mysql中无法方便实现的功能,其添加的新函数都可以在sql语句中调用,就像调用本机函数一样。0x02 windows下udf提权的条件如果mysql版本大于5.1,udf.dll文件必须放置在mysql安装目录的lib\plugin文件夹下/如果mysql版本小于5.1, udf.dll文件在windows server 2003下放置于c:\window

2019强网杯部分writeup

Web1、UPLOAD复现环境https://github.com/CTFTraining/qwb_2019_upload先看一下网站情况:是一个注册可登录的界面,登陆之后可以上传图片,一个账号只能上传一次。扫一下后台目录,发现upload是泄露的,www.tar.gz是泄露的。www.tar.gz下载下来是网站的源码,upload则是我们上传的文件,找到上传文件的源码:<?php namespace app\web\controller; use think\

CTF中RSA常用攻击方法真题及脚本汇总

前言具体的思路在上一篇博文中,这一篇主要整理题型和相应脚本。思路上一篇博文地址代码不精,部分参考其他道友的代码。慢慢更新。可能会遇见的问题如果缺少某些模块,例如gmpy2,请自行百度或者goolge下载办法。linux可以参考这篇博文。代码中的gmpy模块的gmpy.root与gmpy2.iroot基本可以互换。部分代码只能在python2.x环境中运行,因为某些模块没有相应的python3版本。整理的还没有完,喜欢的可以收藏常规破解模数n这一种一般都是属于签到题目,一般都是通过yafu或者在线

CTF密码学中RSA学习以及总结

RSA简介为了方便理解,先对RSA密钥体制做个简略的介绍。选择两个大的参数,计算出模数 N = p * q计算欧拉函数 φ = (p-1) * (q-1),然后选择一个e(1<e<φ),并且e和φ互质(互质:公约数只有1的两个整数)取e的模反数d,计算方法为:e * d ≡ 1 (mod φ) (模反元素:如果两个正整数e和n互质,那么一定可以找到整数d,使得 e * d - 1 被n整除,或者说e * d被n除的余数是1。这时,d就叫做e的“模反元素”。欧拉定理可以用来证明模反元素

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Integrity Protection Writeup

CNAS/MPS CTF 2017: Integrity ProtectionPoints: 200应用系统传输加密用到了RSA,但传输时数据被破坏,请还原PutResourceHereWrite-up题面只给了e, n, m三个变量,据描述m的其中一位被翻转了。看了一下n和m都是2048位的,爆破无望。不过还是尝试爆破pq,挂了一会儿还是无解,就先跳过了这题。后来官方hint有源码泄漏,从index.jsp.bak直接拿到了pq(汗),于是就可以直接求出d,然后枚举m的哪一位翻转了。

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Access Control Writeup

CNAS/MPS CTF 2017: Access ControlPoints: 150这个网站只有管理员才能访问PutResourceHereWrite-up检查header,Cookie里有一串明显的base64字符串,解码之后发现是php的serialize后的,s:5:"guest",是个字符串,于是我们改成base64_encode(serialize("admin"))提交回去,页面改变了,给了一段源码。检查了一下源码,大概是文件上传

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 Malicious Code Protection Writeup

从github上找到了2017年的题目资料,包含部分writeup,地址 https://github.com/30000ft/CTF_CNAS_2017。CNAS/MPS CTF 2017: Malicious Code ProtectionPoints: 200安全主管部门告诉你这个网站的phone参数有问题,但具体什么问题没说,请根据你丰富的经验找到该网站的漏洞并复现。PutResourceHereWrite-up首先检查了基本的username和password注入可

tac命令以及各种linux文件查看命令

有许多命令都可以查看文件,不同的命令有不同的优点,可以针对不同的需要分别选择命令以提高效率:    cat     由第一行开始显示内容,并将所有内容输出    tac     从最后一行倒序显示内容,并将所有内容输出    more    根据窗口大小,一页一页的显示文件内容    less    和more类似,但其优点可以往前翻页,

php bypass_disablefunc

bypass disable_functions via LD_PRELOADhttps://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOADblue guys, I'm sorry, red team wins agaaaain.I know, you disabling all dangerous functions, run operating system commands, such as sys

利用perl进行交互式shell命令执行

某个ctf题在最后获取flag时,需要执行交互式命令,计算一个算术表达式,可以使用perl来解决perl run.pl  #执行方法#!/usr/bin/env perl  use warnings; use strict; use IPC::Open2; $| = 1; chdir "/"; #!!!!!!!!!!!!!!!!!!!!!!!!

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.