- 博客(12)
- 收藏
- 关注
原创 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)一、漏洞概述payload生成过程生成java反序列化payload,使用shiro默认的秘钥进行加密,在base64后放到cookie中的rememberme字段poc# coding: utf-8import osimport reimport base64import uuidimport subprocessimport requestsfrom Crypto.Cipher import AES
2020-08-31 18:14:16
2536
原创 【fairy】实验吧——一道奇葩的上传题
题目链接:http://ctf3.shiyanbar.com/up/我们先随便上传一个文件,可以直接上传,尝试着上传小马,上传成功,发现上传成功,并且发现源码提示,看到源码就想到事情没有这么简单,查看上传的文件,果然,事情没有这么简单。它过滤了php的标记,emmmm,查看源码,发现过滤在这想着该怎么绕过过滤,没想出来,尝试了很多办法,都没有成功,最后在舍友的提示下...
2018-10-09 22:16:22
302
原创 【fairy】实验吧——PHP大法
题目链接:http://ctf5.shiyanbar.com/DUTCTF/index.php咦~估计是源码泄露,访问下index.php.txt试试看到源码,eregi()函数进行一次比较,要使id值不等于hackerDJ,才能进行第二个if中的判断。这里对id解码一次,经过解码后的id为hackerDJ时,才可打印flag那就修改为%68ackerDJ还是不行,后来...
2018-09-28 22:44:39
446
原创 【fairy】实验吧——这个看起来有点简单!
题目链接:http://ctf5.shiyanbar.com/8/index.php?id=1emmmm。sql注入,先试试sqlmap【我才不是不会手注呢,好吧,真的不会!!(1)爆库: sqlmap -u "http://ctf5.shiyanbar.com/8/index.php?id=2" --dbs(2)爆表:sqlmap -u "http://ctf5.shiy...
2018-09-28 22:17:16
189
原创 【fairy】实验吧——貌似有点难
题目链接:http://ctf5.shiyanbar.com/phpaudit/emmm。代码审计,我不会啊~(1)点下查看源码:(2)看了源码,虽然不会php,但知道就是通过getip这个函数,获得一个值,如果这个值为“1.1.1.1”,返回可以。(3)发现判断中,发现可以通过X-Forwarded-For伪造ip(4)修改请求头(5)获得flag...
2018-09-28 21:53:38
362
原创 【fairy】实验吧——头有点大
题目链接:http://ctf5.shiyanbar.com/sHeader/提示:需要NET FRAMEWORD 9.9框架,英格兰地区,IE浏览器(1)编辑请求头(2)获取key
2018-09-28 21:38:29
250
原创 【fairy】实验吧——猫捉老鼠
题目链接:http://ctf5.shiyanbar.com/basic/catch/(1)输入“123”,返回“Check Failed!”(2)查看源码,也没发现什么提示,尝试抓包(3)ctrl+R、go。发现返回包里有段base64,修改提交值后,base64值不变(4)base64解码后(5)尝试提交base64解码后的值,Check Failed!...
2018-09-28 21:14:59
610
原创 【fairy】实验吧——看起来有点难
题目链接:ctf5.shiyanbar.com/basic/inject/index.php看起来像是注入,比较菜,就直接sqlmap了= =1)爆库:sqlmap -u “ctf5.shiyanbar.com/basic/inject/index.php?admin=admin&pass=admin&action=login” --dbs2)爆表:sqlm...
2018-09-28 21:00:08
408
原创 【fairy】DVWA sql注入——等级:low
提示输入User ID,将显示ID,First name, Surname.这里输入ID为1,可以得出此处为注入点,尝试输入1‘ 返回错误。利用order by num语句猜测查询信息列表,修改num的值,输入1’ order by 1#页面正常显示。继续测试,1’ order by 2#、1’ order by 3#Num值为2时显示正常,3时报错,由此可以推...
2018-09-21 15:09:12
472
原创 【fairy】实验吧web题——hash爆破
最近沉迷于爆破= =题目链接“http://ctf5.shiyanbar.com/ppc/sd.php给你一个sha1值,它是0-100000之间的整数的md5值再求取sha1值,请在2秒内提交该整数值题干表述的很清楚,就是让你碰撞出hash值对应的原来的值。emmmm。又到了写脚本的时候了!!!我们很容易发现提交数据为post请求,抓包分析一下post数据的参数:...
2018-09-20 21:15:06
1039
原创 【fairy】实验吧两道web题的wp
http://ctf3.shiyanbar.com/13/10.php1、打开网页,发现只有两行字,查看源码,发现提示,post key的值2、找key的值,抓包分析,发现响应头里有flag字样FLAG: UDBTVF9USElTX1QwX0NINE5HRV9GTDRHOldpNEJXeHlpVA==看上去像base64编码,解码后发现P0ST_THIS_T0_CH...
2018-09-20 11:29:41
369
原创 windows下,C语言创建线程
1、使用CreateThread()、ExitThread(0)等系统调用创建和撤销线程#include "stdafx.h" #include "线程控制.h" #ifdef _DEBUG #define new DEBUG_NEW #undef THIS_FILE static char THIS_FILE[] = __FILE__; #endif ///////////...
2018-04-26 16:23:34
5836
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人