刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

2019湖湘杯web(代码审计 untar) writeup

<?php     $sandbox = "sandbox/" . md5($_SERVER["REMOTE_ADDR"]);     echo $sandbox."</br>";     @mkdir($sandbox);  &nb

2019年CNAS网络安全等级保护测评能力验证与攻防大赛 Writeup

第一题身份鉴别   分数:100【IP】:172.20.2.30【端口】  9001【标准要求】8.1.4.1 身份鉴别 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施。【场景说明】网络安全等级保护标准中要求,应用系统应该对用户进行身份标识和鉴别,当存在非法暴力破解、弱口令猜测、连续登录失败次数过多等情况,应该配置并启用结束会话、限制非法登录次数/频率和当登录连接超时自动退出等相关措施,防止用户名和口令

CTF PHP反序列化

目录php反序列化1、序列的含义2、public、protected、private下序列化对象的区别1、构造函数和析构函数2、__sleep()和__wakeup()3、__toString()4、__set(), __get(), __isset(), __unset()5、其他一、序列化二、魔术方法三、序列化细节四、反序列化的利用五、Session序列化问题六、Phar反序列化php反序列化一、序列化所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。

buuoj ctf [CISCN2019 华北赛区 Day1 Web1]Dropbox

一、涉及知识点1、任意文件下载当时线下就做到这一步2、PHAR反序列化RCE总结在这里:Phar反序列化利用条件:1.phar文件要能够上传到服务器端。2.要有可用的魔术方法作为“跳板”。3.文件操作函数的参数可控,且:、/、phar等特殊字符没有被过滤。注册登录,发现有文件下载功能,测出有任意文件读取漏洞//download.php <?php session_start(); if (!isset($_SESSION['login'])) {

Linux下编辑、编译、调试命令总结——gcc和gdb描述

GCC  gcc是linux系统集成的编译器。在linux环境下编辑程序,首先需要克服的便是没有集成开发环境的一键式操作所带来的麻烦。这其中涉及命令行操作、编译选项的设定、文件依赖关系的书写(makefile)等问题。这里主要介绍的是关于gcc的常用命令行参数及其相应的作用。(若编译C++文件,则只需将下列命令的 gcc 换为 g++,源文件的后缀应为 .C/.cpp/.c++/.cc等)基本格式:gcc [options] file1 file2... 

pyc文件反编译到Python源码

使用uncompyle项目地址:https://github.com/wibiti/uncompyle2注: 按照官方文档的说法应该是只支持python 2.7,其他版本我也没有测试安装最方便的就是使用pip安装 pip install uncompyle使用方法我使用pip在mac os上安装好后的可执行文件名叫uncompyle6,很奇葩有没有 uncompyle6 --help 查看帮助 uncompyle6 models.pyc > mode

ImageMagick 漏洞汇总

一、Vulhub靶场搭建二、漏洞利用2.1 、运行漏洞环境#进入漏洞环境所在路径 cd /vulhub/imagemagick/imagemagick #运行漏洞环境 docker-compose build && docker-compose up -d2.2、构造POC文件,命名为test.jpg,脚本内容如下push graphic-context viewbox 0 0&nb

BUGKU CTF WEB Fakebook Writeup

一、涉及知识点1、敏感文件泄露访问robots.txt可以得到源码的备份地址2、sql注入常规注入,不说了二、解题方法这道题比较简单,我靠非预期解做出来了,题目没过滤load_file,可以直接从get注入点盲注出来,贴上脚本import requests url = 'http://3f82bd23-c91f-406e-92be-8c169b605fda.node3.buuoj.cn/view.php?no=' result =&

De1CTF ssrf_me 的三种解法(哈希长度扩展攻击)

一、涉及知识点1、MD5长度扩展攻击参考MD5长度拓展攻击简要笔记浅谈MD5扩展长度攻击攻击场景:file=filename&hash=md5($secret_key.filename)验证成功下载文件目的:传入任意filename实现任意文件读取条件:已知任意一个md5($secret_key.filename),并且知道filename的明文。已知secret_key的长度。用户可以提交md5值。工具:HashPump/python模块:hashpumpy2、Python 2.x -

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 AuditAndAccountability Writeup

apk逆向计算逻辑对56个字符进行异或处理,写个脚本破解就好import base64 arr = [0x96, 0xa1, 0xb4, 0xa4, 0x96, 0xff, 0xbf, 0xf8, 0x82, 0x98, 0x8e, 0xa1, 0x81, 0x88, 0x89, 0xff, 0x81,&n

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.