前言 在刚结束的ByteCTF的中,@f1sh师傅出了一道bypass php disable_functions的题目,预期解是通过web的方式,在有putenv的情况下,无需mail/imagemagick等组件,用一种新的方式实现bypass。 最终在和@Yan表哥讨论后,我们找到了题目的预期解法--iconv,这篇文章记录一下在解题过程中我们尝试过的各种思路,比如线上赛的exception
在WCTF中,sshlyuxa被评为了best challenge,这是一道很有的Java Pwn题,利用Java Attach进行RCE。 题目描述 这道题目给出了源码及docker环境。题目通过ssh的方式登录,然后可以选择创建/销毁一个App,创建完App后,在这个App中可做如下三个操作。 Register <username></username>。应用程序请求
打比赛的奇招妙想附脚本 0x0 前言 有时候打比赛总会有一些搅屎的存在,哈哈,就趣味性而言,我觉得还是很有意思的。这里简单记录下自己的一些想法,欢迎师傅们一起交流下这个技术含量很低但是可能有点趣味的玩法。 0x1 测试环境搭建 0x1.1 模拟比赛环境 这里为了保证脚本的有效的运行,还是有必要搭建一个基于linux环境下的php环境,来进行测试。 推荐一个比较好的github,里面有很多比赛的
本文由 @D0g3 编写 i-SOON_CTF_2020 部分题目环境/源码后续将在Github开源 项目地址 Re EasyCM_WP 1.程序框架 通过TLS回调函数对程序关键加密函数进行SMC自解码,用户输入字符串,通过关键加密函数加密后与字符串比对。 2.关键加密函数 通过SMC自解密后可以查看 类似base64的重组位之后查表,同时另一个线程对表进简单的换表操作,线程同步进行。 (bas
本文由 @D0g3 编写 i-SOON_CTF_2020 部分题目环境/源码后续将在Github开源 项目地址 Web XSS 预期 poc: http://47.108.162.43:3000/?data={"__proto__":{"innerText":"<img src="" onerror=alert`1`>//"},"text":"<h>"} santiniz
windows pwn学习笔记 [TOC] 安装winpwn pip install winpwn pip install pefile pip install keystone-engine pip install capstone 栈溢出 相关结构体 32为系统下SEH结构体 //sehFrame _EH3_EXCEPTION_REGISTRATION struc ; (sizeof=0x
scrapy-redis 反序列化漏洞 bytectf告诉了我,i'm five. 赛后研究了一下发个文章做个分享吧..... 1、前言 分布式爬取 您可以启动多个spider工程,相互之间共享单个redis的requests队列。最适合广泛的多个域名网站的内容爬取。 分布式数据处理 爬取到的scrapy的item数据可以推入到redis队列中,这意味着你可以根据需求启动尽可能多的处理程
php webshell的研究 只是总结一些常见的姿势,大佬轻喷 无字母的情况 一个经典的示例 <?php if(!preg_match('/[a-z0-9]/is',$_GET['shell'])) { eval($_GET['shell']); } 在eval中执行,相当于用传入内容创建了一个新的php文件,也就是说<?= 这些也是可以用的 在没有字母的情况下,php5可以通过
0x00 前言 对于传统的XXE来说,攻击者只有在服务器有回显或报错的情况下才能使用XXE漏洞来读取服务器端文件。 例如 <!ENTITY file SYSTEM "file:///etc/passwd"> <username>&file;</username> 如果服务器没有回显,只能通过Blind XXE构造一条外带信道来提取数据,也就是数据外带
前言 从一道CTF来审计学习PHP对象注入,由功能的分析到漏洞的探测、分析和利用。 考点 PHP对象注入、代码审计、序列化 分析 信息收集 题目上来给了一个文件上传的服务,没有直接去测试,对网站进行敏感信息收集,发现存在robots.txt泄露 User-agent: * Disallow: /index.txt 访问index.txt获取网站源码 <?php include('secr
虎符杯两道NodeJS题目的分析 0x0 前言 感觉比较有意思的一次比赛题目,NodeJS的题目出的很典型,值得去分析和研究一下。 0x1 EasyLogin 0X1.1 考点 常规信息泄露 NodeJS 基础代码审计 JWTToken库 实现 JWT的流程 Javascript tricks 0x1.2 分析题目 进入页面: http://da71ab5b-cd34-4b13-a145-4
最近刷推特看到一个有趣的xss挑战,链接是: https://twitter.com/intigriti/status/1249662911540350977 挑战地址: https://challenge.intigriti.io/ 0x00 题目介绍 首先大致介绍下题目后续利用会使用到的点和一些编码转换的地方 1. 主要Js代码: var hash = document.location.ha
文件包含 蒻姬我最开始接触这个 是一道buuoj的web签到题 进入靶机,查看源代码 <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial
TWIG 3.x with symfony SSTI 上周末做了volgactf, 里面有道twig 的模板注入还是比较有意思的,我瞅了一天多想找RCE的链,但是由于菜没找到,队友不到一个多小时找到了读任意文件的方法。队友太强了.jpg 我菜爆了.jpg 先看结论: twig 3.x with symfony ssti 有两种利用方式(单独twig无法利用下面的方法) 任意文件读取 {{'/e