随笔分类 -  InfoSec

摘要:这是2018年秋季学期哈工大本科密码学课程的作业及解析(英文)。大部分为本人所写,少部分参考了张宇老师的 课件 和 Introduction to Modern Cryptography (2nd edition) ,均已在解析中指出。另外还有一篇PDF包含了课件中常出现的缩写/符号,供参考。 作业 阅读全文
posted @ 2018-12-12 11:05 QiuhaoLi 阅读(3338) 评论(2) 推荐(1)
摘要:前言 最近看到了一些以 结尾的Linux系统调用,在 "维基百科" 上面说这可以防御一些特定的 "TOCTTOU" 攻击,而在TOCTTOU对应页面中并没有中文版的介绍,而且百度的结果也比较少,于是决定抽空写一个关于 TOCTTOU攻击的简介,其中部分参考了英文版的维基百科。 什么是竞争条件与TOC 阅读全文
posted @ 2018-08-09 16:59 QiuhaoLi 阅读(15497) 评论(2) 推荐(3)
摘要:栈帧地址随机化是地址空间布局随机化(Address space layout randomization,ASLR)的一种,它实现了栈帧起始地址一定程度上的随机化,令攻击者难以猜测需要攻击位置的地址。 第一次遇到这个问题是在做cs:app3e/深入理解操作系统attacklab实验的时候,后来在做学 阅读全文
posted @ 2017-11-04 16:23 QiuhaoLi 阅读(6331) 评论(0) 推荐(0)
摘要:##问题: 看了消息认证码的介绍后,小丽心想“如果用对称密码将消息加密后再发送的话,是不是就不需要消息认证码了呢?”原因有下: 1.对称密码的密文只有使用和加密时相同的密钥才能正确解密; 2.如果解密密钥和加密密钥不同,解密之后也只能得到“看上去随机的杂乱消息”; 3.因此,只要解密之后得到的明文是 阅读全文
posted @ 2017-07-01 01:14 QiuhaoLi 阅读(3104) 评论(0) 推荐(0)
摘要:关键词:Terminal devices、shell、stdio ##题目入口: (需要注册) root@kali:~# ssh level1@24.37.41.154 -p 1016 level1@24.37.41.154's password: RingZer0 Team Online CTF 阅读全文
posted @ 2017-06-21 10:24 QiuhaoLi 阅读(1445) 评论(0) 推荐(0)
摘要:前端: 未启用会话/cookie sourcecode: 代码看起来存在很多注入点,但是都很难实现:一是通过了 "mysql real escape string" 转义,想要绕过的话也很困难:$password使用''括起来了,无法用like wildchar和number绕过( "参见" )。 阅读全文
posted @ 2017-05-25 23:30 QiuhaoLi 阅读(589) 评论(0) 推荐(0)
摘要:源码: 主要知识点参见 " PHP Object Injection(PHP对象注入) " 。 思路上的问题: 了解PHP对象注入后,不知道该如何回显,以为这里没有eval和system等能够执行命令的语句(序列化又只能传入键值对(字符串而非执行语句))。其实很简单,这里不需要服务器端在解析的时候回 阅读全文
posted @ 2017-05-24 23:45 QiuhaoLi 阅读(698) 评论(0) 推荐(0)
摘要:From: "PHP Object Injection" Last revision (mm/dd/yy): 01/7/2015 译者:李秋豪 Wednesday, 24. May 2017 05:48PM 描述 PHP对象注入是一个允许骇客展开各种恶意攻击的应用级漏洞,比如说 "代码注入" , " 阅读全文
posted @ 2017-05-24 20:37 QiuhaoLi 阅读(1578) 评论(0) 推荐(0)
摘要:boJ9jbbUNNfktd78OOpsqOltutMc3MY1CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9UmHadQclWmgdLOKQ3YNgjWxGoRMb5luKpIwrPrtPN36QITSp3EQaw936yaFoFgABkoReBOKuIDDepwhWk7jZC0 阅读全文
posted @ 2017-05-23 21:13 QiuhaoLi 阅读(235) 评论(0) 推荐(0)
摘要:Bandit Level 24 → Level 25 Level Goal A daemon is listening on port 30002 and will give you the password for bandit25 if given the password for bandit 阅读全文
posted @ 2017-05-23 20:54 QiuhaoLi 阅读(286) 评论(0) 推荐(0)
摘要:Bandit Level 18 → Level 19 Level Goal The password for the next level is stored in a file readme in the homedirectory. Unfortunately, someone has modi 阅读全文
posted @ 2017-05-22 16:32 QiuhaoLi 阅读(154) 评论(0) 推荐(0)
摘要:Level Goal The password for the next level is stored in the file data.txt, which is a hexdump of a file that has been repeatedly compressed. For this 阅读全文
posted @ 2017-05-21 11:48 QiuhaoLi 阅读(555) 评论(0) 推荐(0)
摘要:sourcecode核心代码: 首先要将注入点分析清楚:一共有三个注入点 1.$_REQUEST["lang"] 即get/post注入 2.$_SERVER['HTTP_USER_AGENT'] http头部信息注入 3.session_id() cookie注入 23条注入能够发生的条件是saf 阅读全文
posted @ 2017-05-20 22:05 QiuhaoLi 阅读(499) 评论(0) 推荐(0)
摘要:sourcecode核心代码: 关键部分已经用红色标出,mywrite和myread是两个管理会话状态的关键函数,以下是一些参考资料: http://php.net/manual/zh/function.session-set-save-handler.php http://php.net/manu 阅读全文
posted @ 2017-05-20 14:35 QiuhaoLi 阅读(383) 评论(0) 推荐(0)
摘要:根据题目提示,这个题跟上一个题差不多,但是会话编码不再是连续的了。 一开始我跟上一个题一样,不断输入’admin‘:’1’ 并使headers里面没有cookie,从而根据返回的set-cookie判断会话编码的方式。 结果发现编码的大多数位都是一样的,只有4个位在变化,于是我以为这个题只是给编码空 阅读全文
posted @ 2017-05-19 20:25 QiuhaoLi 阅读(274) 评论(0) 推荐(0)
摘要:sourcecode核心代码: 这个题与前面的一个很相似,都是检查了username是否存在。但这个题将返回的信息全部注释掉了,所以我们无法通过“返回信息”来进行盲注。这里为什么要打引号呢?请参看OWASP的文章:https://www.owasp.org/index.php/Blind_SQL_I 阅读全文
posted @ 2017-05-15 17:31 QiuhaoLi 阅读(385) 评论(0) 推荐(0)
摘要:sourcecode核心代码: 可以发现,这个题对许多控制字符进行了过滤: ; | & ' " 也注意到这个政策表达式没有将 $ - + . * ^ % # 等过滤。 关于$在bash中的用法,请参照"man bash",在这里主要用到的是$()——命令替换(command substitution 阅读全文
posted @ 2017-05-15 10:41 QiuhaoLi 阅读(257) 评论(0) 推荐(0)
摘要:sourcecode核心代码: sql语句为:SELECT * from users where username="username";可以注入,但注入成功后并不能实现什么功能。如果查询“成功”,仅仅会显示This user exists.查询失败:This user doesn't exist. 阅读全文
posted @ 2017-05-14 20:10 QiuhaoLi 阅读(287) 评论(0) 推荐(0)
摘要:sourcecode核心代码: 关键部分已标为红色,该脚本的初期分析参见上一篇writeup。 这是exif_imagetype()的介绍(http://php.net/manual/en/function.exif-imagetype.php) 为什么该函数会通过读取文件的第一个字节签名来判断图片 阅读全文
posted @ 2017-05-14 00:33 QiuhaoLi 阅读(444) 评论(0) 推荐(0)
摘要:sourcecode核心代码: 经过分析,上传流程为:上传 -> 服务器获取格式xxx -> 判断大小 -> 生成随机参数 -> 将文件从temp文件夹下移动到./upload/xxxxx.xxx。 可以发现,该上传文件的漏洞在于,没有强制验证文件的属性,并将上传文件设置为可以访问的(回显)。 考虑 阅读全文
posted @ 2017-05-12 21:16 QiuhaoLi 阅读(465) 评论(0) 推荐(0)