09 2019 档案
摘要:偶然看到P牛的两个代码审计的题目,然后看了,发现了点骚姿势,复现关键知识点并且学习
阅读全文
摘要:MS17010复现 靶机win7:192.168.41.150 攻击kali: 192.168.41.147 扫描 通过auxiliary/scanner/smb/smb_ms17_010模块扫描虚拟机是否存在ms17010漏洞 存在 拿shell 通过exploit/windows/smb/ms1
阅读全文
摘要:暑假时闲来无事写的python代码,爬取解析网站的视频流并且组合成一部电影,运行的是多进程,过程中也出现了一些问题
阅读全文
摘要:学习一道代码审计题目
阅读全文
摘要:内网渗透之转发、映射、代理,转自先知社区,裁决师傅文章
阅读全文
摘要:CTF中常出现flask框架的python审计题目,因此抽时间学习下flask框架,以及路由的含义。待更新
阅读全文
摘要:MD5碰撞 今天记录下md5碰撞,之前碰到过md5各种弱相等,可以利用数组绕过,0e绕过。 如果题目要求是这样的,该如何过去的 https://marc-stevens.nl/research/md5-1block-collision/,有现成的两个不相同的文件但是md5相同的实例 或者我们利用md
阅读全文
摘要:0×01 引言 为什么会想到这个呢?上周末做了“强网杯”的童鞋们应该都能知道吧,它其中有个密码学的题目就是考的这一点。 0×02 sha1的hash原理 说到要解释sha1的原理其实是非常复杂的,反正我这种智商的暂时还无法理解。所以,只能从面上跟大家谈一下我的理解。 首先,当hash函数拿到需要被h
阅读全文
摘要:暑假笔记整合
阅读全文
摘要:提权技巧 1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等 2.net user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上传一个net.exe 3.cmd执行exp没回显的解决方法:
阅读全文
摘要:常见的linux提权 内核漏洞提权 查看发行版 查看内核版本 查看已经安装的程序 通过一些现有的exp,上传到目标主机,执行exp,直接获取root权限 github地址https://github.com/SecWiki/linux-kernel-exploits 明文root密码权限 大多数li
阅读全文
摘要:滴~ 先上大佬的WP(https://impakho.com/post/ddctf-2019-writeup) ~~~膜 第一题设计的是base64和文件包含,源码泄露和变量覆盖并且脑洞的一题目 引用这位大佬的WP里的图片(https://www.cnblogs.com/sijidou/p/1072
阅读全文
摘要:WEB1 考的既然是简单题目,肯定是一些小trick,做的多的就会了。 代码审计一波,就是传入数组,并且组成''w3lc0me_To_ISCC2019'',但是问题来了,要绕过$value[$i] > 32 && $value[$i] < 127,然后再chr变回字符,一开始我想用16进制或者8进制
阅读全文
摘要:今天看到公众号一位老哥的wp中对于RCE的一些字符命令过滤的绕过,故有此篇总结知识点,好记性不如烂笔头。
阅读全文
posted @ 2019-09-11 23:27
yunying
摘要:因参加bytectf,web easycms预期解中有phar反序列化,又是学习盲点拉。之前像zip://,phar://可以用来直接读取压缩包中的php,现在又学习了phar反序列化。明天记录preg回溯和open_basedir绕过
SUCTF,bytectf设计phar反序列化
阅读全文