摘要: 关于我 三叶草安全技术小组(Syclover)中努力搬砖的劳动人民 Github: https://github.com/l3m0n 微博: http://weibo.com/5368508676/ Email: iamstudy@126.com Syclover小组博客:http://blog.s阅读全文
posted @ 2017-04-12 08:40 l3m0n 阅读(774) 评论(4) 编辑
摘要: cat 很棒的一个题目,前台是一个php,然后输入域名是会返回ping命令的结果,但是域名限制的很死,经过fuzz的时候发现出现报错,里面有一个django写了一个ping的api http://120.55.42.243:20010/index.php?url=%dfloli.club /opt/阅读全文
posted @ 2017-09-19 22:43 l3m0n 阅读(51) 评论(0)  编辑
摘要: 前言 还比较忙,还有题目得明天跟一下。 orange 系列 v1 http://web.chal.csaw.io:7311/?path=orange.txt v3 http://web.chal.csaw.io:7312/?path=orange.txt 说实话是比较迷的,因为有意外解,导致他开始是阅读全文
posted @ 2017-09-18 20:44 l3m0n 阅读(189) 评论(0)  编辑
摘要: Linux权限设置三部曲: 1、chmod 2、chattr 3、setfacl 简单介绍 前面仅是铺垫,可省略 1、chmod 750 test rwxr x 1 root l3m0n 4 Sep 1 01:15 test 其中文件所属者为root,权限为7(rwx) 用户组为l3m0n,权限为5阅读全文
posted @ 2017-09-01 12:44 l3m0n 阅读(326) 评论(0)  编辑
摘要: 膜M师傅!!! 挑战说明地址:https://xianzhi.aliyun.com/forum/read/1990.html Writeup已投稿到先知:https://mp.weixin.qq.com/s/d_UCJusUdWCRTo3Vutsk_A 源码下载: http://t.cn/RNG8t阅读全文
posted @ 2017-08-24 11:39 l3m0n 阅读(220) 评论(0)  编辑
摘要: 国家保卫者 详情 Phith0n作为一个国家保卫者,最近发现国际网络中有一些奇怪的数据包,他取了一个最简单的(神秘代码 123456 ),希望能分析出有趣的东西来。 https://pwnhub.cn/attachments/170812_okKJICF5RDsF/package.pcapng 更新阅读全文
posted @ 2017-08-14 11:04 l3m0n 阅读(156) 评论(0)  编辑
摘要: 又是项目中的一个,从中get一个cve,github有800+的star,还算人在用,也有一定用户量,CVE 2017 12775 目前最新是1.7.5,审计的是1.7.4 分享一下分析过程(不涉及漏洞),总结一下写法以及思维。 比较小巧的一个程序,功能也是比较少,单纯的为了实现一下q&a吧 先观察阅读全文
posted @ 2017-08-10 12:11 l3m0n 阅读(275) 评论(0)  编辑
摘要: 跟随wupco师傅学习 触发点是一个直接可以反序列化。 题目不难,pop链构造一下,最后是可以生成一个shell 可以看看如何构造pop链:http://www.cnblogs.com/iamstudy/articles/php_object_injection_pop_chain.html 这里想阅读全文
posted @ 2017-07-27 11:23 l3m0n 阅读(171) 评论(0)  编辑
摘要: 前言 伏地膜,已经撸了三天两夜,玩ctf思路就僵化,导致有些点不存在漏洞也花了点时间. 总结两点: 1、Oracle padding attack得到明文后,还可以再构造任意长度的自己想要的内容。一般脚本是直接去爆破iv,但是此题存在中间值第一位无法得出,这时候可以通过已知明文去爆破得到中间值。 2阅读全文
posted @ 2017-07-18 19:26 l3m0n 阅读(273) 评论(0)  编辑
摘要: PHP execise 输入点是能够执行php代码的,看了一下disabled_function 对很多文件操作,目录操作函数禁用了,但是当然还是有些没用过滤完整,导致可以列目录,以及对文件的其他操作 列目录 copy flag文件为txt文件 flag是 ,从flag内容来看,感觉这个题目是被非预阅读全文
posted @ 2017-07-11 20:22 l3m0n 阅读(1400) 评论(0)  编辑
摘要: springcss https://github.com/ilmila/springcss cve 2014 3625 可以这样获取到flag:http://218.2.197.232:18015/spring css/resources/file:/etc/flag php序列化 http://w阅读全文
posted @ 2017-06-12 20:58 l3m0n 阅读(523) 评论(0)  编辑