摘要:本篇基于博客,公众号,推文等,收录优质文章,白嫖师傅们的思路,不断更新 web篇 sql篇 总结性: http://www.cl4y.top/sql%E6%B3%A8%E5%85%A5%E6%80%BB%E7%BB%93/ php篇 php反序列化总结性: https://xz.aliyun.com 阅读全文
posted @ 2020-04-23 14:44 努力学习的警校生 阅读(162) 评论(0) 推荐(0) 编辑
摘要:开头 首先谈谈awdplus吧。个人觉得其实有点像今年的ciscn,其实就是ctf多了一个修题的环节。与awd差别还是挺大的,全程不会接触靶机,不需要ssh连,所以也不存在什么准备各种牛鬼蛇神的脚本,还是比较轻松的,每轮到了时间,拿到flag了,提交,平台会自动攻击未成功防御的选手 上图是其中一道题 阅读全文
posted @ 2020-11-30 18:28 努力学习的警校生 阅读(1) 评论(0) 推荐(0) 编辑
摘要:靶场搭建 靶场地址 网络拓扑图 网络搭建 如图所示,我们有三台虚拟机,一台vm1即win7与外网连接,另外两台vm2即win2k3,vm3即winserver08R2是内网环境,只能通过vm1进行访问。所以这里我们要搭建的环境: vm1,vm2,vm3三台主机在一个内网环境中,即将三台主机设置为仅主 阅读全文
posted @ 2020-11-18 21:02 努力学习的警校生 阅读(42) 评论(0) 推荐(0) 编辑
摘要:记一次awd线下经历 文末附湖湘杯源码 全程体验 这次湖湘杯的形式还算挺新颖的吧,早上是渗透,只告诉了一个ip,渗透资产,找到6个flag,由于我们太菜了,pwn在内网里,我们打不进内网,pwn爷爷回去睡觉了。 上午 上午给的是一个tp5框架的cms,我的payload也很拉跨,打了一下发现没打进去 阅读全文
posted @ 2020-11-17 09:01 努力学习的警校生 阅读(46) 评论(0) 推荐(0) 编辑
摘要:写在开头 有幸参加今年的部级hw和省级hw,多多少少也算对这其中有一定了解了,从之前什么都不懂,提交简历做的特别差,过了面试,简历被甲方刷下来,到做“牛逼的简历”(主要是看着经验丰富一点的,华丽一点),多多少少也算有一些经验了,如果有师弟师妹愿意问我,hw相关事项,可以聊一聊。 备战 部级hw,安恒 阅读全文
posted @ 2020-10-25 15:07 努力学习的警校生 阅读(75) 评论(0) 推荐(0) 编辑
摘要:解题思路 信息收集 打开发现是这样的登陆框,信息泄露,弱口令什么的尝试一下,无果,正常注册登陆 发现需要通过admin用户登陆,并且发现有/flag这样的路由,猜测后台为python编写 抓包发现有看不懂的三段cookie,还有三个参数,猜测有可能是jwt,测试了一下也无果,猜测思路应该是找到提示, 阅读全文
posted @ 2020-09-24 21:35 努力学习的警校生 阅读(69) 评论(0) 推荐(0) 编辑
摘要:解题思路 查看源码,发现注释中存在代码 //1st $query = $_SERVER['QUERY_STRING']; if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){ die('Y0u are S 阅读全文
posted @ 2020-09-11 15:19 努力学习的警校生 阅读(77) 评论(0) 推荐(0) 编辑
摘要:安恒大学 注入点在邮箱注册那里,无法复现了,提一下 ezflask 源代码 #!/usr/bin/env python # -*- coding: utf-8 -*- from flask import Flask, render_template, render_template_string, 阅读全文
posted @ 2020-08-26 10:45 努力学习的警校生 阅读(671) 评论(1) 推荐(1) 编辑
摘要:解题思路 打开有一个链接,那先点击一下 发现url处,很像命令执行,试一试。发现无论是什么都是no response,又是各种尝试 发现直接传?url=/etc/passwwd可以爆出回显,难道不是命令执行,是代码执行 先尝试一下目录穿越,发现flag被禁了 又是一波各种尝试,最后发现app/app 阅读全文
posted @ 2020-08-19 15:47 努力学习的警校生 阅读(67) 评论(0) 推荐(1) 编辑
摘要:解题思路 打开网站,登陆框。注册一个用户后再登陆 看样子是注入了,在feedback.php中发现注释 <!-- if(is_array($feedback)){ echo "<script>alert('反馈不合法');</script>"; return false; } $blacklist 阅读全文
posted @ 2020-08-19 12:35 努力学习的警校生 阅读(59) 评论(0) 推荐(1) 编辑
摘要:解题思路 打开发现需要输入名字,猜测会有sql注入漏洞,测试一下发现单引号被过滤了,再fuzs下看看过滤了哪些 长度为1518和1519的都有过滤,测试一下,感觉不是sql注入了。那还有什么呢,考虑了ssti 使用{{7*7}},我直接傻了,怎么python的后端会报php的错,这里直接思路断了,找 阅读全文
posted @ 2020-08-18 15:21 努力学习的警校生 阅读(193) 评论(0) 推荐(1) 编辑