自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Aurora的博客

Aurora Team博客

  • 博客(11)
  • 收藏
  • 关注

转载 谈谈从phpinfo中能获取哪些值得注意的信息

转载  2017-03-28   作者:律师''''小窝  PHPInfo()函数主要用于网站建设过程中测试搭建的PHP环境是否正确,很多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。下面就来看看详细的介绍吧。 ...

2018-04-04 09:41:21 4277

原创 安恒杯EIS2017 writeup

上星期参加了安恒杯EIS2017,记录一下。Misc 签到题 扫二维码可得  隐藏在黑夜里的秘密 下载压缩包,打开时提示加密,猜测可能是伪加密,于是用 010editor 把加密位去掉,置为0。然后解压压缩包,发现里面有个 flag,怀着激动的心情打开一看,结果是这样的: 夜已降临之时,我将自己裹在深邃的黑暗中, 在夜的最深处期待

2017-11-07 08:36:27 6266 1

转载 php伪协议

最近在做ctf的时候,碰见了好几次关于php伪协议的妙用,所以通过学习整理出相关知识文档:http://cn2.php.net/manual/zh/wrappers.php.php#refsect2-wrappers.php-unknown-descriptioophp伪协议,事实上是其支持的协议与封装协议支持的种类有这12种 * file:// — 访问本地文件系统 *

2017-09-30 11:32:38 3915

原创 长度扩展攻击详解

这几天在看密码学的长度扩展攻击,看了不少文章,感觉都说得不够清楚,自己弄清楚之后想写一篇,做一个记录。1. 简介       长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。对于满足以下条件的散列函数,都可以作为攻击对象:       ① 加密前将待加密的明文按一定规则填充到固定长度(例如512或1024比特

2017-09-28 16:55:29 6514 3

转载 上传验证绕过总结

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~目录0x01 客户端验证绕过(javascript 扩展名检测)0x02 服务端验证绕过(http request 包检测)- Content-type (Mime type) 检测0x03 服务端验证绕过(扩展名检测)- 黑名单

2017-03-26 15:24:36 5340

转载 bypass csp学习

csp学习环境测试:2016年11月27日。chrome 版本 54.0.2840.98 (64-bit)firefox 版本 50.0cspcsp是为了缓解一些攻击,比如xss、csrf。以白名单的机制对网站加载或执行的资源起作用,通过 HTTP 头信息或者 meta 元素定义这样就导致xss失效。更多基础知识可以看看这篇文章:http://lorex

2017-03-26 14:12:13 1760

原创 2017TCTF RisingStar writeup

上星期参加了腾讯TCTF的新人邀请赛(RisingStar),拿了93名(新人11名),写个writeup记下做出来的题备忘。welcome打开http://webchat.freenode.net/,进入0ctf2017 channel  simplesqlinhttp://202.120.7.203/index.php?id=1,后面加上and 1=1

2017-03-24 23:34:02 1789

原创 2017NJCTF get flag writeup

题目网址:http://218.2.197.235:23725/      打开题目是一个输入框,是输入文件名来搜索图片的功能。随便输入aaa跳转到了另一个页面,是一张读不出来的图片。查看源代码可看到     查了一下是基于RFC2397的一种URL格式,可以直接嵌入网页显示的一种数据显示方式。base64后面是base64编码的语句,解密一

2017-03-12 23:14:05 1184

原创 2017zctf misc300

下载题目后是个zip压缩包,带有密码,本质是zip伪加密,解决方法可以是用压缩包自带的修复功能,或者用二进制打开工具修改zip文件头,或者直接在linux下用binwalk –e 直接解压成功解压后是几个不熟悉的文件格式,还是用binwalk,二进制等工具查看是否有隐藏文件,没有发现就直接百度几个文件,后来发觉是游戏:我的世界中的游戏文件,下载游戏后找到对应目录处直接覆盖,打开游戏后多了个fl

2017-03-04 13:06:01 670

转载 2016HCTF giligili writeup

题目网址:http://re4js.hctf.io/        本题主要考察js及编程基本知识,包括js函数、进制转换、异或等。        打开网页看到一张gif图片,并听到那首非常有名的神曲,下面有个输入框,写着hctf{xxxxxx},点上去可以输入内容,但一回车就显示“Sorry,you are wrong...”按惯例先打开源码,看到下面的一段js代码,答案就全在里

2017-03-04 13:05:06 607

原创 2016hctf writeup

MISC杂项签到http://139.224.54.27/webco1a/+_+.pcapng用wireshark打开流量包,追踪TCP流,发现是一个webshell的流量,看到webshell控制端查看了远程服务器上的两个关键文件:function.py和flagcat function.py:#!/usr/bin/env python# coding:utf-8__au

2017-03-04 12:24:20 3365

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除