随笔分类 - InfoSec
摘要:这是2018年秋季学期哈工大本科密码学课程的作业及解析(英文)。大部分为本人所写,少部分参考了张宇老师的 课件 和 Introduction to Modern Cryptography (2nd edition) ,均已在解析中指出。另外还有一篇PDF包含了课件中常出现的缩写/符号,供参考。 作业
阅读全文
摘要:前言 最近看到了一些以 结尾的Linux系统调用,在 "维基百科" 上面说这可以防御一些特定的 "TOCTTOU" 攻击,而在TOCTTOU对应页面中并没有中文版的介绍,而且百度的结果也比较少,于是决定抽空写一个关于 TOCTTOU攻击的简介,其中部分参考了英文版的维基百科。 什么是竞争条件与TOC
阅读全文
摘要:栈帧地址随机化是地址空间布局随机化(Address space layout randomization,ASLR)的一种,它实现了栈帧起始地址一定程度上的随机化,令攻击者难以猜测需要攻击位置的地址。 第一次遇到这个问题是在做cs:app3e/深入理解操作系统attacklab实验的时候,后来在做学
阅读全文
摘要:##问题: 看了消息认证码的介绍后,小丽心想“如果用对称密码将消息加密后再发送的话,是不是就不需要消息认证码了呢?”原因有下: 1.对称密码的密文只有使用和加密时相同的密钥才能正确解密; 2.如果解密密钥和加密密钥不同,解密之后也只能得到“看上去随机的杂乱消息”; 3.因此,只要解密之后得到的明文是
阅读全文
摘要:关键词:Terminal devices、shell、stdio ##题目入口: (需要注册) root@kali:~# ssh level1@24.37.41.154 -p 1016 level1@24.37.41.154's password: RingZer0 Team Online CTF
阅读全文
摘要:前端: 未启用会话/cookie sourcecode: 代码看起来存在很多注入点,但是都很难实现:一是通过了 "mysql real escape string" 转义,想要绕过的话也很困难:$password使用''括起来了,无法用like wildchar和number绕过( "参见" )。
阅读全文
摘要:源码: 主要知识点参见 " PHP Object Injection(PHP对象注入) " 。 思路上的问题: 了解PHP对象注入后,不知道该如何回显,以为这里没有eval和system等能够执行命令的语句(序列化又只能传入键值对(字符串而非执行语句))。其实很简单,这里不需要服务器端在解析的时候回
阅读全文
摘要:From: "PHP Object Injection" Last revision (mm/dd/yy): 01/7/2015 译者:李秋豪 Wednesday, 24. May 2017 05:48PM 描述 PHP对象注入是一个允许骇客展开各种恶意攻击的应用级漏洞,比如说 "代码注入" , "
阅读全文
摘要:boJ9jbbUNNfktd78OOpsqOltutMc3MY1CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9UmHadQclWmgdLOKQ3YNgjWxGoRMb5luKpIwrPrtPN36QITSp3EQaw936yaFoFgABkoReBOKuIDDepwhWk7jZC0
阅读全文
摘要:Bandit Level 24 → Level 25 Level Goal A daemon is listening on port 30002 and will give you the password for bandit25 if given the password for bandit
阅读全文
摘要:Bandit Level 18 → Level 19 Level Goal The password for the next level is stored in a file readme in the homedirectory. Unfortunately, someone has modi
阅读全文
摘要:Level Goal The password for the next level is stored in the file data.txt, which is a hexdump of a file that has been repeatedly compressed. For this
阅读全文
摘要:sourcecode核心代码: 首先要将注入点分析清楚:一共有三个注入点 1.$_REQUEST["lang"] 即get/post注入 2.$_SERVER['HTTP_USER_AGENT'] http头部信息注入 3.session_id() cookie注入 23条注入能够发生的条件是saf
阅读全文
摘要:sourcecode核心代码: 关键部分已经用红色标出,mywrite和myread是两个管理会话状态的关键函数,以下是一些参考资料: http://php.net/manual/zh/function.session-set-save-handler.php http://php.net/manu
阅读全文
摘要:根据题目提示,这个题跟上一个题差不多,但是会话编码不再是连续的了。 一开始我跟上一个题一样,不断输入’admin‘:’1’ 并使headers里面没有cookie,从而根据返回的set-cookie判断会话编码的方式。 结果发现编码的大多数位都是一样的,只有4个位在变化,于是我以为这个题只是给编码空
阅读全文
摘要:sourcecode核心代码: 这个题与前面的一个很相似,都是检查了username是否存在。但这个题将返回的信息全部注释掉了,所以我们无法通过“返回信息”来进行盲注。这里为什么要打引号呢?请参看OWASP的文章:https://www.owasp.org/index.php/Blind_SQL_I
阅读全文
摘要:sourcecode核心代码: 可以发现,这个题对许多控制字符进行了过滤: ; | & ' " 也注意到这个政策表达式没有将 $ - + . * ^ % # 等过滤。 关于$在bash中的用法,请参照"man bash",在这里主要用到的是$()——命令替换(command substitution
阅读全文
摘要:sourcecode核心代码: sql语句为:SELECT * from users where username="username";可以注入,但注入成功后并不能实现什么功能。如果查询“成功”,仅仅会显示This user exists.查询失败:This user doesn't exist.
阅读全文
摘要:sourcecode核心代码: 关键部分已标为红色,该脚本的初期分析参见上一篇writeup。 这是exif_imagetype()的介绍(http://php.net/manual/en/function.exif-imagetype.php) 为什么该函数会通过读取文件的第一个字节签名来判断图片
阅读全文
摘要:sourcecode核心代码: 经过分析,上传流程为:上传 -> 服务器获取格式xxx -> 判断大小 -> 生成随机参数 -> 将文件从temp文件夹下移动到./upload/xxxxx.xxx。 可以发现,该上传文件的漏洞在于,没有强制验证文件的属性,并将上传文件设置为可以访问的(回显)。 考虑
阅读全文

浙公网安备 33010602011771号