2019年10月28日
进入题目网站,发现三个文件首先进入第一个文件Orz.txt,发现提示渲染函数render(),直接将文件内容显示在网页上再进入第二个文件hint.txt,发现提示md5(cookie_secret + md5(filename)),即先将filenamemd5加密,再将cookie_secret与md5加密后的filename进行md5加密,也就是说,目前我们需要知道的是filename和cookie_secret之后,再进入第三个文件flag.txt,发现提示像文件名/flllllllllla
2019年10月28日
文件包含漏洞可以用到各种伪协议0x01文件包含函数php当中会造成文件包含漏洞的函数有:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、filephp、data伪协议读文件和代码执行的方式:1.?file=data:text/plain,<?php phpinfo()?> #GE
2019年10月28日
web3(cbc翻转字节攻击) 这个题目说实话也是一道原题。。。并且我之前也根据这个思路给朋友出过类似的题目。 首先我们会在题目中通过访问robots.txt 中获取到备份文件的泄漏 /backup.zip 以及一个登陆页面/login.html 我们可以发现 在备份文件中METHOD 是aes-128-cbc 且$to
2019年10月28日
最近要用 Falsk 开发一个大点的后端,为了安全考虑,弃用传统的Cookie验证。转用JWT。其实 Falsk 有一个 Falsk-JWT 但是我觉得封装的太高,还是喜欢通用的 PyJWT 。JWT官网https://jwt.io/安装pip install PyJWT项目文档(英文)https://pyjwt.readthedocs.io/en/latest/ Demoimport jwt
import datetime
dic&nb
2019年10月28日
1.考点:身份验证 查看源码得到提示www.zip, 下载解压得到一个username.txt和password.txt, 分别有100个用户名和100个密码,这里在burpsuite里使用Pitchfork模式,然后单线程延时2000毫秒可以爆破成功。 2.考点:访问控制 注册账号登录系统后,有个查看个人信息的功能,将uid改为1即可获取flag
2019年10月28日
TaskCan you find the administrator's secret message?
http://47.74.147.52:20012Solution先看看基本功能。注册:登陆:写paste,保存:可以对保存的paste进行下载:可以看到注册后返回了一大串的字符串,之后写paste保存时即以这个字符串作为身份认证。eyJraWQiOiJrZXlzLzNjM2MyZWExYzNmMTEzZjY0OWRjOT
2019年10月28日
以全国信安比赛CISCN2018的web题easyweb为例这道题的大部分人是用非预期解做出来的密码为空,可以登陆该题的正解是JWT伪造cookie注册账号密码均为 admin2333登陆得到cookieeyJ0eXAiOiJKV1QiLCJhbGciOiJzaGEyNTYiLCJraWQiOiI4MjAxIn0.eyJuYW1lIjoiYWRtaW4yMzMzIn0.aC0DlfB3pbeIqAQ18PaaTOPA5PSipJe651w7E0BZZRIbase64解码后有惊喜猜测是c
2019年10月28日
工具介绍:apktool 作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看dex2jar 作用:将apk反编译成java源码(classes.dex转化成jar文件)jd-gui 作用:查看APK中classes.dex转化成出的jar文件,即源码文件 反编译流程:一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件下载上述