刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

buuoj ctf [CISCN2019 华北赛区 Day1 Web1]Dropbox

一、涉及知识点1、任意文件下载当时线下就做到这一步2、PHAR反序列化RCE总结在这里:Phar反序列化利用条件:1.phar文件要能够上传到服务器端。2.要有可用的魔术方法作为“跳板”。3.文件操作函数的参数可控,且:、/、phar等特殊字符没有被过滤。注册登录,发现有文件下载功能,测出有任意文件读取漏洞//download.php <?php session_start(); if (!isset($_SESSION['login'])) {

Linux下编辑、编译、调试命令总结——gcc和gdb描述

GCC  gcc是linux系统集成的编译器。在linux环境下编辑程序,首先需要克服的便是没有集成开发环境的一键式操作所带来的麻烦。这其中涉及命令行操作、编译选项的设定、文件依赖关系的书写(makefile)等问题。这里主要介绍的是关于gcc的常用命令行参数及其相应的作用。(若编译C++文件,则只需将下列命令的 gcc 换为 g++,源文件的后缀应为 .C/.cpp/.c++/.cc等)基本格式:gcc [options] file1 file2... 

pyc文件反编译到Python源码

使用uncompyle项目地址:https://github.com/wibiti/uncompyle2注: 按照官方文档的说法应该是只支持python 2.7,其他版本我也没有测试安装最方便的就是使用pip安装 pip install uncompyle使用方法我使用pip在mac os上安装好后的可执行文件名叫uncompyle6,很奇葩有没有 uncompyle6 --help 查看帮助 uncompyle6 models.pyc > mode

ImageMagick 漏洞汇总

一、Vulhub靶场搭建二、漏洞利用2.1 、运行漏洞环境#进入漏洞环境所在路径 cd /vulhub/imagemagick/imagemagick #运行漏洞环境 docker-compose build && docker-compose up -d2.2、构造POC文件,命名为test.jpg,脚本内容如下push graphic-context viewbox 0 0&nb

BUGKU CTF WEB Fakebook Writeup

一、涉及知识点1、敏感文件泄露访问robots.txt可以得到源码的备份地址2、sql注入常规注入,不说了二、解题方法这道题比较简单,我靠非预期解做出来了,题目没过滤load_file,可以直接从get注入点盲注出来,贴上脚本import requests url = 'http://3f82bd23-c91f-406e-92be-8c169b605fda.node3.buuoj.cn/view.php?no=' result =&

De1CTF ssrf_me 的三种解法(哈希长度扩展攻击)

一、涉及知识点1、MD5长度扩展攻击参考MD5长度拓展攻击简要笔记浅谈MD5扩展长度攻击攻击场景:file=filename&hash=md5($secret_key.filename)验证成功下载文件目的:传入任意filename实现任意文件读取条件:已知任意一个md5($secret_key.filename),并且知道filename的明文。已知secret_key的长度。用户可以提交md5值。工具:HashPump/python模块:hashpumpy2、Python 2.x -

2017年CNAS网络安全等级保护测评能力验证与攻防大赛 AuditAndAccountability Writeup

apk逆向计算逻辑对56个字符进行异或处理,写个脚本破解就好import base64 arr = [0x96, 0xa1, 0xb4, 0xa4, 0x96, 0xff, 0xbf, 0xf8, 0x82, 0x98, 0x8e, 0xa1, 0x81, 0x88, 0x89, 0xff, 0x81,&n

pwnhub万圣公开赛-Web

查看源代码发现几个重点139.217.84.224/?destination=run.py源码# -*- coding: utf-8 -*- ''' -------------------------------------------------     File name :    run.py   &

利用Python pickle实现任意代码执行

大量实践证明构建恶意的pickle非常容易,而对恶意pickle进行unpickle操作将可能会产生一个shell,甚至是一个远程shell。所以,本文中将向大家介绍如何利用Python pickle进行任意代码执行操作。0×00 Python pickle禁忌对于不是自己从已知数据中创建的Python pickle,不要对其进行unpickle操作,这是老生常谈的话题了。同时,pickle模块的Python文档中清晰地陈述道:警告:对于错误的或恶意构造的数据来说,pickle模块并不能保证是安

Python反序列化漏洞的花式利用

0x00 前记前些时间看了看python pickle的源码,研究了一下一些利用方式,这里总结分享一下反序列化漏洞的一些利用方式,如果本文有错误的地方请各位师傅不吝赐教。漏洞原理就不再赘述了,可以看看关于python sec的简单总结这篇文章。0x01 基础利用通常我们利用__reduce__函数进行构造,一个样例如下:#!/usr/bin/env python# encoding: utf-8import osimport pickleclas

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.