摘要: 通过此题目可以学习到 1.通过load_file+like来盲注获取文件内容 2.php魔术方法__get函数的用法 3.bypass linux命令过滤 题目中给了注册和登录的功能,没有源码泄露 先注册一个用户看下进入用户界面有什么其他的功能,此时题目中除了显示用户名和id号以外没有其他的功能,那阅读全文
posted @ 2018-11-29 21:43 tr1ple 阅读(68) 评论(0) 编辑
摘要: 1.题目名 Code Check 打开题目,右键发现有id参数的url,简单base64解码以后发现不是明文,说明利用了其他的加密方式,那么应该会有具体的加密方式给我们,于是试试常见的文件泄露,可以发现list.zip,打开发现是具体的解密逻辑与查询逻辑。 有了解密逻辑我们就可以逆着写出加密逻辑,另阅读全文
posted @ 2018-11-19 23:37 tr1ple 阅读(127) 评论(0) 编辑
摘要: 一个队伍有三个人,比赛环境中每个队伍有两台靶机,两台靶机上有两个web。 比赛一共三个小时,前30分钟为修复时间,后两个半小时为对抗时间,每个靶机上都有一个flag,flag半小时刷新一轮。 根据以往的线下赛的经验,在加固阶段要做的有: 1.备份源码 两台靶机,一个人进行备份已经足够,windows阅读全文
posted @ 2018-11-14 16:56 tr1ple 阅读(26) 评论(0) 编辑
摘要: 护网杯比赛,一道不算难的密码学却思路绕了好久才和出题人相符合,这里记录一下做题的过程及感想 题目的源码如下: 除了源码,还给了三行16进制的数,看到这道题目时,首先分析一下题目,给了一个K盒子,用于加密过程使用,K是一个由7个随机字符串产生的。其中m变量的前面一部分包含着flag,test变量也是一阅读全文
posted @ 2018-10-14 18:11 tr1ple 阅读(376) 评论(0) 编辑
摘要: phpstorm版本: phpstudy版本: 具体的debug配置流程其实phpstorm里面已经明确的说过了,就是下图所示 所以 第一步: 首先要在phpstudy中开启xdebug扩展,所以要修改php.ini文件,自己用的是哪个版本的php就修改对应版本的php.ini文件 配置好了以后重新阅读全文
posted @ 2018-08-05 16:38 tr1ple 阅读(22) 评论(0) 编辑
摘要: 今天学习了python的模板注入,这里自己搭建环境测试以下,参考文章:http://www.freebuf.com/articles/web/136118.html web 程序包括两个文件: flask-test.py 和 Config.py 文件 kali上搭建有漏洞的flask web服务 注阅读全文
posted @ 2018-08-03 22:11 tr1ple 阅读(677) 评论(0) 编辑
摘要: 记录一下自己对hash扩展攻击的一些理解,hash扩展攻击主要应用于身份认证,比如对于成功登录的用户可以赋予其一个采用hsah算法加密的cookie值,其中含有未知的密钥。 此后每次在服务器端验证此cookie中的凭证是否正确 上端代码中密钥存储在服务器端,auth在客户端存储,hsh为登陆成功的用阅读全文
posted @ 2018-08-03 10:59 tr1ple 阅读(77) 评论(0) 编辑
摘要: 1.python pickle反序列化漏洞 自己的理解: 由于在类的__reduce__方法中提供了我们可以自定义程序如何去解序列化的方法,因此如果应用程序接受了不可信任的序列化的数据,那么就可能导致安全问题。 以上这段代码中,要调用os模块的system函数来执行dir命令,其中reduce函数中阅读全文
posted @ 2018-08-02 15:17 tr1ple 阅读(173) 评论(0) 编辑
摘要: 1.编辑 /etc/apt/source.list 输入更新源,可以选任何可用更新源,这里设置官方源 这里由于系统安全机制,会对未进行公钥验证的源禁止使用,所以需要导入公钥 这里会出现dirmngr问题 因为dirmngr在rolling里没有软件包,所以添加新的ubuntu源 这里更新源设置结束,阅读全文
posted @ 2018-04-05 17:43 tr1ple 阅读(69) 评论(0) 编辑
摘要: 1. 确保您的Web服务器不发送显示有关后端技术类型或版本信息的响应头。 2. 确保服务器打开的端口上运行的所有服务都不会显示有关其构建和版本的信息。 3. 确保所有目录的访问权限正确,保证不会让攻击者访问到你的所有文件。 4. 不要在代码中将账户密码硬编码进去。也不要在注释中写入相关信息。 5. 阅读全文
posted @ 2017-09-12 21:09 tr1ple 阅读(46) 评论(0) 编辑
摘要: 1. 布尔反序列化 反序列化后得到的值的user和pass都为不知道的,但是这里是两个==,根据php弱类型,bool值和任何字符串都为相等,即可以构造user和pass的值为bool 即 2.php引用赋值 这道题虽然不涉及弱类型,但是涉及到语言中的引用赋值,也是一个点,要使解序列化后的 (sec阅读全文
posted @ 2017-09-06 15:46 tr1ple 阅读(204) 评论(0) 编辑
摘要: 1.00截断上传: 截断的核心在于chr(0)这个字符,这个函数表示返回以数值表达式值为编码的字符,举个例,print chr(78) 结果是N,所以char(0)表示的ascll字符是null,当程序输出包含chr(0)变量时,chr(0)后面的数据会被截断,后面的数据直接忽略,导致漏洞产生。 假阅读全文
posted @ 2017-08-08 16:48 tr1ple 阅读(50) 评论(0) 编辑
摘要: 1.变量覆盖: ①:针对extract函数的变量覆盖漏洞: 当$user=“admin”时,输出flag 向上看,$user =$username 则需要使$username="admin" if成立的条件是$users[$username]不为空并且需要满足$users[$username]=$p阅读全文
posted @ 2017-08-06 19:28 tr1ple 阅读(246) 评论(0) 编辑
摘要: 1.代码审计发现 这里没有用escape_string,因此存在注入。 1 function show($username){ 2 global $conn; 3 $sql = "select role from `user` where username ='".$username."'"; 4 阅读全文
posted @ 2017-07-30 21:24 tr1ple 阅读(1976) 评论(0) 编辑
摘要: 一、设计题目 对一幅BMP格式的灰度图像(个人证件照片)进行二元霍夫曼编码和译码 二、算法设计 (1)二元霍夫曼编码: ①:图像灰度处理: 利用python的PIL自带的灰度图像转换函数,首先将彩色图片转为灰度的bmp图像,此时每个像素点可以用单个像素点来表示。 ②:二元霍夫曼编码: 程序流程图: 阅读全文
posted @ 2017-07-23 21:17 tr1ple 阅读(863) 评论(2) 编辑
摘要: CSRF全称Cross Site Request Forgery,即跨站点请求伪造。我们知道,攻击时常常伴随着各种各样的请求,而攻击的发生也是由各种请求造成的。 CSRF攻击能够达到的目的是使受害者发出由攻击者伪造的请求。 CSRF能做的事情大概如下: 1)篡改目标网站上的用户数据; 2)盗取用户隐阅读全文
posted @ 2017-07-14 17:47 tr1ple 阅读(31) 评论(0) 编辑
摘要: 楼主电脑系统状况:win10主系统,128固态为ubuntu系统 安装一共为两次。 第一次出现ubuntu安装成功后没有声音,主系统win10有声音,Ubuntu上检测不到声卡,说明ubuntu对声卡没有正确识别,楼主是hdmi和独显。网上的方法尝试过后均无效,换到win10上导致win10有线连接阅读全文
posted @ 2017-07-11 13:30 tr1ple 阅读(93) 评论(0) 编辑
摘要: 有幸参加了这次线下awd模式的攻防赛,记录一下。自己参加过两次这种比赛,第一次是安徽省的蓝盾杯,当时比赛开始时一脸懵逼,不知道线下赛有如何的套路。被大佬们吊打了一路,扫出来端口却不知道可能存在的漏洞,(2049可能存在的nfs漏洞)。web上的漏洞却没有权限利用。这次比赛没有通过扫端口上出现的服务漏阅读全文
posted @ 2017-05-15 23:15 tr1ple 阅读(137) 评论(0) 编辑
摘要: 1.kali安装后安装vmtools ①.vim /etc/apt/sources.list 添加中科大滚动版更新源 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib ②apt-get update & re阅读全文
posted @ 2017-05-05 11:55 tr1ple 阅读(50) 评论(0) 编辑
摘要: 私网IP地址是指内部网络或主机的IP地址,公网IP地址是指在因特网上全球唯一的IP地址。 RFC 1918为私有网络预留出了三个IP地址块,如下: A类:10.0.0.0~10.255.255.255 B类:172.16.0.0~172.31.255.255 C类:192.168.0.0~192.1阅读全文
posted @ 2017-04-27 22:40 tr1ple 阅读(63) 评论(0) 编辑