RCTF 2018 Writeup — De1ta

Team:De1ta 0x00 Web AMP 由cookie提示flag在admin的cookie 应该是xss post后会log 应该和amp标准有关 : https://zh.wikipedia.org/zh-hans/Accelerated_Mobile_Pages AMP规范 : https://www.ampproject.org/zh_cn/docs/fundamentals/s

· 23060浏览 · 2018-05-21 18:01
强网杯拟态防御赛ez_upload Writeup

这是强网杯拟态防御线下赛遇到的web题目,本来是不打算分享Writeup的,但是由于问的人很多,于是这里分享给大家。 ez_upload这题算是非常经典的堆叠black trick的题目,算是比较典型的ctf式题目(虽然现在大家都很抵制这样的题目),这里主要是分享Writeup以及我们队在完成题目时的思考流程。 ez_upload 思考流程 最开始我先描述一下题目逻辑。 1、login.php,登

· 10983浏览 · 2018-05-13 17:05
glibc heap pwn notes

前言 ​ 对一些有趣的堆相关的漏洞的利用做一个记录,如有差错,请见谅。 ​ 文中未做说明 均是指 glibc 2.23 ​ 相关引用已在文中进行了标注,如有遗漏,请提醒。 简单源码分析 ​ 本节只是简单跟读了一下 malloc 和 free 的源码, 说的比较简单,很多细节还是要自己拿一份源代码来读。 堆中的一些数据结构 堆管理结构 struct malloc_state

· 13093浏览 · 2018-04-23 13:43
linux kernel pwn notes

前言 对这段时间学习的 linux 内核中的一些简单的利用技术做一个记录,如有差错,请见谅。 相关的文件 https://gitee.com/hac425/kernel_ctf 相关引用已在文中进行了标注,如有遗漏,请提醒。 环境搭建 对于 ctf 中的 pwn 一般都是给一个 linux 内核文件 和一个 busybox 文件系统,然后用 qemu 启动起来。而且我觉得用 qemu 调试时 g

· 17517浏览 · 2018-04-23 13:42
从零做题之0ctf-login me复盘

前记 一直想复现0ctf的题目,ezdoor就不说了,当时做完了web的部分,但是拿下来的文件opcache少了个00我也是服了,后来的反编译一直报错,想到就心塞.... 今天又想起来另一道给了源码的题目,就是login me,说实话,复现这题也是为了自己学习新的语言,给自己一些挑战,毕竟是nodejs+mongodb,之前自己都没有接触过这方面的开发,只是有略微了解。所以也可以说又是一次标准的零

· 9364浏览 · 2018-04-20 06:10
Python反序列化漏洞的花式利用

0x00 前记 前些时间看了看python pickle的源码,研究了一下一些利用方式,这里总结分享一下反序列化漏洞的一些利用方式,如果本文有错误的地方请各位师傅不吝赐教。漏洞原理就不再赘述了,可以看看关于python sec的简单总结这篇文章。 0x01 基础利用 通常我们利用__reduce__函数进行构造,一个样例如下: #!/usr/bin/env python # encoding: u

· 20829浏览 · 2018-04-18 13:32
mysql 延时注入新思路

在4月的pwnhub比赛中,我们遇到了一个比较神奇的问题,如果在注入中遇到需要延时注入的情况,但服务端过滤了我们一般使用的sleep和benchmark函数,这时候我们有没有办法使用别的方式来替代这两个函数造成延时呢? 这里可以代码看看 <?php require 'conn.php'; $id = $_GET['id']; if(preg_match("/(sleep|benchma

· 14038浏览 · 2018-04-18 11:37
0CTF 2018 EZDOOR(WEB) Writeup

http://202.120.7.217:9527/ 入口代码审计 <?php error_reporting(0); $dir = 'sandbox/' . sha1($_SERVER['REMOTE_ADDR']) . '/'; if(!file_exists($dir)){ mkdir($dir); } if(!file_exists($dir . "index.php")

· 6205浏览 · 2018-04-03 01:33
PHP : Winning the race against PHP (alternative way to easy_php @ N1CTF2018)

Author:@intrd Form:http://dann.com.br/php-winning-the-race-condition-vs-temporary-file-upload-alternative-way-to-easy_php-n1ctf2018/ This weekend me and @shrimpgo decided to try some CTF, noticed tha

· 20707浏览 · 2018-03-14 02:38
N1CTF Easy&&Hard Php Writeup

预期解法 首先我们用脚本扫描目录得到 我们发现 index.php~ config.php~ 我们猜测还有个 user.php~ 这些文件都是被一些编辑器留下的备份文件 通过审计 index.php~, 我们可以看到目录 views, 这里可以列目录,然后就可以得到剩下的源码 现在我们已经获得了全部的源码,接下来就是代码审计环节了 首先我们审计 config.php~ , 他对所有的输入

· 38070浏览 · 2018-03-13 03:31
一个具有实战意义的支付宝红包解密题目 —— 攻击LNMP架构Web应用的几个小Tricks

大年初一给小伙伴们的一个支付宝红包解密的题目。 攻击LNMP架构Web应用的几个小Tricks 其中有一些具有实战意义的知识点: 恢复裸仓库:这是有一次测试中误打误撞进入了某git服务器后我恢复源码的姿势 绕过FILTER_VALIDATE_EMAIL检测:这是在实际漏洞CVE-2016-10033中学到的姿势 绕过Nginx Host:这是一次测试中遇到Host头注入点时发现的姿势 INSER

· 11824浏览 · 2018-02-20 06:54
渗透测试 -ub - CTF TopHatSec: Freshly- Vulnh

Vulnhub-TopHatSec: Freshly 靶机 https://www.vulnhub.com/entry/tophatsec-freshly,118/ 运行环境 Virtualbox VM(运行会提示错误,给的解决链接已经404) 说明 这个挑战的目标是通过网络闯入机器,并找到隐藏在敏感文件中的秘密。如果你能找到秘密,给我发一封电子邮件进行验证。:) 有几种不同的方式。祝你好运

· 7406浏览 · 2018-02-07 09:15
渗透测试 -- VulnHub –CTF FristiLeaks v1.3

VulnHub – FristiLeaks v1.3 环境下载 https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 运行环境 Virtualbox (二选一) Vnware Workstat

· 8374浏览 · 2018-02-05 09:55
Misc 总结 ----流量分析 场景模拟

这是misc系列的最后一篇文章了。这篇文章主要由三个场景构成。 网络协议—暴力破解 实验目的 掌握暴力破解流量的分析方法 学会利用wireshark的filter过滤出有价值的信息 实验环境 操作机:Windows XP 实验工具: Wireshark 实验内容   这是一些本地服务被暴力破解的流量。提交Flag格式flag{尝试登录的次数_服务正确的密码},如尝试98次登录,第98次

· 10584浏览 · 2018-01-22 14:32
Misc 总结 ----流量分析 无线wifi相关

网络协议-无线 实验目的 掌握无线认证的方式 掌握deauth攻击的原理与结果 掌握使用wireshark分析无线数据包 实验环境 操作机:Windows 7 实验工具: Wireshark2.2 binwak for windows 实验内容   客户端与路由完成密钥交换的时间?(flag格式:flag{2015-09-01-12:05}) 实验一   WEP已基本弃用,不安全。目前

· 11952浏览 · 2018-01-20 14:57