刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

buuoj web easy_tornado writeup

进入题目网站,发现三个文件首先进入第一个文件Orz.txt,发现提示渲染函数render(),直接将文件内容显示在网页上再进入第二个文件hint.txt,发现提示md5(cookie_secret + md5(filename)),即先将filenamemd5加密,再将cookie_secret与md5加密后的filename进行md5加密,也就是说,目前我们需要知道的是filename和cookie_secret之后,再进入第三个文件flag.txt,发现提示像文件名/flllllllllla

伪协议与文件包含

文件包含漏洞可以用到各种伪协议0x01文件包含函数php当中会造成文件包含漏洞的函数有:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、filephp、data伪协议读文件和代码执行的方式:1.?file=data:text/plain,<?php phpinfo()?>  #GE

2019 CISCN 国赛 华北赛区半决赛web 部分Writeup

web3(cbc翻转字节攻击)    这个题目说实话也是一道原题。。。并且我之前也根据这个思路给朋友出过类似的题目。    首先我们会在题目中通过访问robots.txt 中获取到备份文件的泄漏 /backup.zip 以及一个登陆页面/login.html    我们可以发现 在备份文件中METHOD 是aes-128-cbc 且$to

pyJWT使用

最近要用 Falsk 开发一个大点的后端,为了安全考虑,弃用传统的Cookie验证。转用JWT。其实 Falsk 有一个 Falsk-JWT 但是我觉得封装的太高,还是喜欢通用的 PyJWT 。JWT官网https://jwt.io/安装pip install PyJWT项目文档(英文)https://pyjwt.readthedocs.io/en/latest/ Demoimport jwt import datetime dic&nb

2018年CNAS网络安全等级保护测评能力验证与攻防大赛writeup

    1.考点:身份验证   查看源码得到提示www.zip, 下载解压得到一个username.txt和password.txt, 分别有100个用户名和100个密码,这里在burpsuite里使用Pitchfork模式,然后单线程延时2000毫秒可以爆破成功。   2.考点:访问控制   注册账号登录系统后,有个查看个人信息的功能,将uid改为1即可获取flag

HITB CTF 2017-Pasty-writeup (JWT)

TaskCan you find the administrator's secret message? http://47.74.147.52:20012Solution先看看基本功能。注册:登陆:写paste,保存:可以对保存的paste进行下载:可以看到注册后返回了一大串的字符串,之后写paste保存时即以这个字符串作为身份认证。eyJraWQiOiJrZXlzLzNjM2MyZWExYzNmMTEzZjY0OWRjOT

JWT伪造cookie

以全国信安比赛CISCN2018的web题easyweb为例这道题的大部分人是用非预期解做出来的密码为空,可以登陆该题的正解是JWT伪造cookie注册账号密码均为 admin2333登陆得到cookieeyJ0eXAiOiJKV1QiLCJhbGciOiJzaGEyNTYiLCJraWQiOiI4MjAxIn0.eyJuYW1lIjoiYWRtaW4yMzMzIn0.aC0DlfB3pbeIqAQ18PaaTOPA5PSipJe651w7E0BZZRIbase64解码后有惊喜猜测是c

Android APK反编译

工具介绍:apktool       作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看dex2jar     作用:将apk反编译成java源码(classes.dex转化成jar文件)jd-gui     作用:查看APK中classes.dex转化成出的jar文件,即源码文件 反编译流程:一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件下载上述

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.