摘要: 一个队伍有三个人,比赛环境中每个队伍有两台靶机,两台靶机上有两个web。 比赛一共三个小时,前30分钟为修复时间,后两个半小时为对抗时间,每个靶机上都有一个flag,flag半小时刷新一轮。 根据以往的线下赛的经验,在加固阶段要做的有: 1.备份源码 两台靶机,一个人进行备份已经足够,windows 阅读全文
posted @ 2018-11-14 16:56 tr1ple 阅读(703) 评论(0) 推荐(0) 编辑
摘要: 护网杯比赛,一道不算难的密码学却思路绕了好久才和出题人相符合,这里记录一下做题的过程及感想 题目的源码如下: 除了源码,还给了三行16进制的数,看到这道题目时,首先分析一下题目,给了一个K盒子,用于加密过程使用,K是一个由7个随机字符串产生的。其中m变量的前面一部分包含着flag,test变量也是一 阅读全文
posted @ 2018-10-14 18:11 tr1ple 阅读(1490) 评论(0) 推荐(3) 编辑
摘要: ubuntu参考: https://www.cnblogs.com/yangqi7/p/6555555.html win下: phpstorm版本: phpstudy版本: 具体的debug配置流程其实phpstorm里面已经明确的说过了,就是下图所示 所以 第一步: 首先要在phpstudy中开启 阅读全文
posted @ 2018-08-05 16:38 tr1ple 阅读(842) 评论(0) 推荐(0) 编辑
摘要: 今天学习了python的模板注入,这里自己搭建环境测试以下,参考文章:http://www.freebuf.com/articles/web/136118.html web 程序包括两个文件: flask-test.py 和 Config.py 文件 #!/usr/bin/env python # 阅读全文
posted @ 2018-08-03 22:11 tr1ple 阅读(14861) 评论(6) 推荐(7) 编辑
摘要: 记录一下自己对hash扩展攻击的一些理解,hash扩展攻击主要应用于身份认证,比如对于成功登录的用户可以赋予其一个采用hsah算法加密的cookie值,其中含有未知的密钥。 此后每次在服务器端验证此cookie中的凭证是否正确 上端代码中密钥存储在服务器端,auth在客户端存储,hsh为登陆成功的用 阅读全文
posted @ 2018-08-03 10:59 tr1ple 阅读(586) 评论(0) 推荐(1) 编辑
摘要: 1.python pickle反序列化漏洞 自己的理解: 由于在类的__reduce__方法中提供了我们可以自定义程序如何去解序列化的方法,因此如果应用程序接受了不可信任的序列化的数据,那么就可能导致安全问题。 以上这段代码中,要调用os模块的system函数来执行dir命令,其中reduce函数中 阅读全文
posted @ 2018-08-02 15:17 tr1ple 阅读(1925) 评论(0) 推荐(0) 编辑
摘要: 1.编辑 /etc/apt/source.list 输入更新源,可以选任何可用更新源,这里设置官方源 这里由于系统安全机制,会对未进行公钥验证的源禁止使用,所以需要导入公钥 这里会出现dirmngr问题 因为dirmngr在rolling里没有软件包,所以添加新的ubuntu源 这里更新源设置结束, 阅读全文
posted @ 2018-04-05 17:43 tr1ple 阅读(869) 评论(0) 推荐(0) 编辑
摘要: 1. 确保您的Web服务器不发送显示有关后端技术类型或版本信息的响应头。 2. 确保服务器打开的端口上运行的所有服务都不会显示有关其构建和版本的信息。 3. 确保所有目录的访问权限正确,保证不会让攻击者访问到你的所有文件。 4. 不要在代码中将账户密码硬编码进去。也不要在注释中写入相关信息。 5. 阅读全文
posted @ 2017-09-12 21:09 tr1ple 阅读(536) 评论(0) 推荐(0) 编辑
摘要: 1. 布尔反序列化 反序列化后得到的值的user和pass都为不知道的,但是这里是两个==,根据php弱类型,bool值和任何字符串都为相等,即可以构造user和pass的值为bool 即 2.php引用赋值 这道题虽然不涉及弱类型,但是涉及到语言中的引用赋值,也是一个点,要使解序列化后的 (sec 阅读全文
posted @ 2017-09-06 15:46 tr1ple 阅读(1769) 评论(0) 推荐(0) 编辑
摘要: 1.00截断上传: 截断的核心在于chr(0)这个字符,这个函数表示返回以数值表达式值为编码的字符,举个例,print chr(78) 结果是N,所以char(0)表示的ascll字符是null,当程序输出包含chr(0)变量时,chr(0)后面的数据会被截断,后面的数据直接忽略,导致漏洞产生。 假 阅读全文
posted @ 2017-08-08 16:48 tr1ple 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 1.变量覆盖: ①:针对extract函数的变量覆盖漏洞: 当$user=“admin”时,输出flag 向上看,$user =$username 则需要使$username="admin" if成立的条件是$users[$username]不为空并且需要满足$users[$username]=$p 阅读全文
posted @ 2017-08-06 19:28 tr1ple 阅读(2142) 评论(0) 推荐(0) 编辑
摘要: 1.代码审计发现 这里没有用escape_string,因此存在注入。 1 function show($username){ 2 global $conn; 3 $sql = "select role from `user` where username ='".$username."'"; 4 阅读全文
posted @ 2017-07-30 21:24 tr1ple 阅读(5258) 评论(0) 推荐(0) 编辑
摘要: 一、设计题目 对一幅BMP格式的灰度图像(个人证件照片)进行二元霍夫曼编码和译码 二、算法设计 (1)二元霍夫曼编码: ①:图像灰度处理: 利用python的PIL自带的灰度图像转换函数,首先将彩色图片转为灰度的bmp图像,此时每个像素点可以用单个像素点来表示。 ②:二元霍夫曼编码: 程序流程图: 阅读全文
posted @ 2017-07-23 21:17 tr1ple 阅读(2927) 评论(7) 推荐(1) 编辑
摘要: CSRF全称Cross Site Request Forgery,即跨站点请求伪造。我们知道,攻击时常常伴随着各种各样的请求,而攻击的发生也是由各种请求造成的。 CSRF攻击能够达到的目的是使受害者发出由攻击者伪造的请求。 CSRF能做的事情大概如下: 1)篡改目标网站上的用户数据; 2)盗取用户隐 阅读全文
posted @ 2017-07-14 17:47 tr1ple 阅读(419) 评论(0) 推荐(0) 编辑
摘要: 楼主电脑系统状况:win10主系统,128固态为ubuntu系统 安装一共为两次。 第一次出现ubuntu安装成功后没有声音,主系统win10有声音,Ubuntu上检测不到声卡,说明ubuntu对声卡没有正确识别,楼主是hdmi和独显。网上的方法尝试过后均无效,换到win10上导致win10有线连接 阅读全文
posted @ 2017-07-11 13:30 tr1ple 阅读(1054) 评论(0) 推荐(0) 编辑
摘要: 有幸参加了这次线下awd模式的攻防赛,记录一下。自己参加过两次这种比赛,第一次是安徽省的蓝盾杯,当时比赛开始时一脸懵逼,不知道线下赛有如何的套路。被大佬们吊打了一路,扫出来端口却不知道可能存在的漏洞,(2049可能存在的nfs漏洞)。web上的漏洞却没有权限利用。这次比赛没有通过扫端口上出现的服务漏 阅读全文
posted @ 2017-05-15 23:15 tr1ple 阅读(544) 评论(0) 推荐(0) 编辑
摘要: 私网IP地址是指内部网络或主机的IP地址,公网IP地址是指在因特网上全球唯一的IP地址。 RFC 1918为私有网络预留出了三个IP地址块,如下: A类:10.0.0.0~10.255.255.255 B类:172.16.0.0~172.31.255.255 C类:192.168.0.0~192.1 阅读全文
posted @ 2017-04-27 22:40 tr1ple 阅读(713) 评论(0) 推荐(0) 编辑
摘要: 一:使用Hash直接登录Windows,msf中有对应的payload,不过使用条件是对方机器已经开始445端口,以及利用gethash.exe已经获得对方账户的hash值. 二: url跳转漏洞,出现情况:url中本来可以跳转到可信域的网址,但是经用户修改后可以跳转到用户指定的网站,总而容易造成钓 阅读全文
posted @ 2017-04-18 23:08 tr1ple 阅读(399) 评论(0) 推荐(0) 编辑
摘要: 这两天看了xxe漏洞,写一下自己的理解,xxe漏洞主要针对webservice危险的引用的外部实体并且未对外部实体进行敏感字符的过滤,从而可以造成命令执行,目录遍历等.首先存在漏洞的web服务一定是存在xml传输数据的,可以在http头的content-type中查看,也可以根据url一些常见的关键 阅读全文
posted @ 2017-04-08 10:45 tr1ple 阅读(16896) 评论(3) 推荐(2) 编辑
摘要: 1、Twitter的HTTP响应拆分 难度:高 厂商:https://twitter.com/ 报告地址:https://hackerone.com/reports/52042 报告日期:2015年4月21日 奖金:$3,500 2015年的4月,Twitter收到了一个漏洞报告,报告称黑客可以通过 阅读全文
posted @ 2017-03-30 21:50 tr1ple 阅读(10026) 评论(3) 推荐(0) 编辑