- 博客(11)
- 收藏
- 关注
转载 谈谈从phpinfo中能获取哪些值得注意的信息
转载 2017-03-28 作者:律师''''小窝 PHPInfo()函数主要用于网站建设过程中测试搭建的PHP环境是否正确,很多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。下面就来看看详细的介绍吧。 ...
2018-04-04 09:41:21
4277
原创 安恒杯EIS2017 writeup
上星期参加了安恒杯EIS2017,记录一下。Misc 签到题 扫二维码可得 隐藏在黑夜里的秘密 下载压缩包,打开时提示加密,猜测可能是伪加密,于是用 010editor 把加密位去掉,置为0。然后解压压缩包,发现里面有个 flag,怀着激动的心情打开一看,结果是这样的: 夜已降临之时,我将自己裹在深邃的黑暗中, 在夜的最深处期待
2017-11-07 08:36:27
6266
1
转载 php伪协议
最近在做ctf的时候,碰见了好几次关于php伪协议的妙用,所以通过学习整理出相关知识文档:http://cn2.php.net/manual/zh/wrappers.php.php#refsect2-wrappers.php-unknown-descriptioophp伪协议,事实上是其支持的协议与封装协议支持的种类有这12种 * file:// — 访问本地文件系统 *
2017-09-30 11:32:38
3915
原创 长度扩展攻击详解
这几天在看密码学的长度扩展攻击,看了不少文章,感觉都说得不够清楚,自己弄清楚之后想写一篇,做一个记录。1. 简介 长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。对于满足以下条件的散列函数,都可以作为攻击对象: ① 加密前将待加密的明文按一定规则填充到固定长度(例如512或1024比特
2017-09-28 16:55:29
6514
3
转载 上传验证绕过总结
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~目录0x01 客户端验证绕过(javascript 扩展名检测)0x02 服务端验证绕过(http request 包检测)- Content-type (Mime type) 检测0x03 服务端验证绕过(扩展名检测)- 黑名单
2017-03-26 15:24:36
5340
转载 bypass csp学习
csp学习环境测试:2016年11月27日。chrome 版本 54.0.2840.98 (64-bit)firefox 版本 50.0cspcsp是为了缓解一些攻击,比如xss、csrf。以白名单的机制对网站加载或执行的资源起作用,通过 HTTP 头信息或者 meta 元素定义这样就导致xss失效。更多基础知识可以看看这篇文章:http://lorex
2017-03-26 14:12:13
1760
原创 2017TCTF RisingStar writeup
上星期参加了腾讯TCTF的新人邀请赛(RisingStar),拿了93名(新人11名),写个writeup记下做出来的题备忘。welcome打开http://webchat.freenode.net/,进入0ctf2017 channel simplesqlinhttp://202.120.7.203/index.php?id=1,后面加上and 1=1
2017-03-24 23:34:02
1789
原创 2017NJCTF get flag writeup
题目网址:http://218.2.197.235:23725/ 打开题目是一个输入框,是输入文件名来搜索图片的功能。随便输入aaa跳转到了另一个页面,是一张读不出来的图片。查看源代码可看到 查了一下是基于RFC2397的一种URL格式,可以直接嵌入网页显示的一种数据显示方式。base64后面是base64编码的语句,解密一
2017-03-12 23:14:05
1184
原创 2017zctf misc300
下载题目后是个zip压缩包,带有密码,本质是zip伪加密,解决方法可以是用压缩包自带的修复功能,或者用二进制打开工具修改zip文件头,或者直接在linux下用binwalk –e 直接解压成功解压后是几个不熟悉的文件格式,还是用binwalk,二进制等工具查看是否有隐藏文件,没有发现就直接百度几个文件,后来发觉是游戏:我的世界中的游戏文件,下载游戏后找到对应目录处直接覆盖,打开游戏后多了个fl
2017-03-04 13:06:01
670
转载 2016HCTF giligili writeup
题目网址:http://re4js.hctf.io/ 本题主要考察js及编程基本知识,包括js函数、进制转换、异或等。 打开网页看到一张gif图片,并听到那首非常有名的神曲,下面有个输入框,写着hctf{xxxxxx},点上去可以输入内容,但一回车就显示“Sorry,you are wrong...”按惯例先打开源码,看到下面的一段js代码,答案就全在里
2017-03-04 13:05:06
607
原创 2016hctf writeup
MISC杂项签到http://139.224.54.27/webco1a/+_+.pcapng用wireshark打开流量包,追踪TCP流,发现是一个webshell的流量,看到webshell控制端查看了远程服务器上的两个关键文件:function.py和flagcat function.py:#!/usr/bin/env python# coding:utf-8__au
2017-03-04 12:24:20
3365
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人