angelwhu

断岸垂杨一叶舟

  • 首页
  • 关于
  • 分类:CTF
  • DDCTF2018 Java SSRF Web出题思路 0x00 说明 这次DDCTF2018我出了一道Java Web题目“喝杯Java冷静下”,这里记录下一些出题思路和用到的技术。 0x01 出题思路和技术 通过任意文件下载漏洞,下载java配置文件和class字节码文件。 通过blind XXE进行SSRF攻击。 修改Struts2 POC,读写文件。 整个题目由3个Docker环境内联启动。Java程序基于开源项目quick4j开发,升级了相关可能存在风险的第三方Jar包。 很担心大家会走错思路使用shiro框架的反序列化漏洞进行攻击。 为防止搞事,tomcat启动使用gosu工具指定低权限用户www-data进行启动。 Java Blind XXE读文件,如果是多行会有问题,因此我将flag文件设置成了1行。试过ftp协议,...
    angelwhu 2018/10/20 CTF 0
  • DDCTF 2017 writeup 0x00 前言 官方题目下载链接: http://sec.didichuxing.com/static/upload/attachment//article//20170608/1496941331468739866.zip 官方解答视频: http://v.youku.com/v_show/id_XMjgxOTkxNjQ4NA==.html?spm=a2h0k.8191407.0.0&from=s1.8-1-1.2 最近整理资料的时候,想起了当时DDCTF的事情,一直没有整理个writeup。今天我从当时发送题目writeup的邮件里面整理出来,记录一下。 客观来讲,题目质量很好,当时让我学习到了很多东西,真的值得好好做一做。嗯~为滴滴打call~~ 0x01 Hello 这题是...
    angelwhu 2017/12/19 CTF 技术心得 0
  • CTF知识点记录 0x00 前言 有半年没更新博客了,这次记录一下最近在ctf中学到的3个知识点,和其中一个详细的思路。 0x00 perl cgi特性 pwnhub最新一期《胖哈勃归来》中,是SECCON 2017 Online CTF原题SqlSRF。但是,这次需要用到perl的语言特性来产生另一个解。这里记录一下我的思路和复现过程,很有意思~ 1. 原题解法 源码如下: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162 ...
    angelwhu 2017/12/18 CTF 信息安全 技术心得 0
  • SROP技术CTF案例 0x00 相关资料 原始paper Sigreturn Oriented Programming (SROP) Attack攻击原理 linux系统调用表(system call table) 挺有意思的技术,我就记录一下了。 0x01 smallest题目案例 真有意思的pwn题目,让我重新学习了一下pwn。 objdump二进制文件,只有几行汇编代码: 12345678 00000000004000b0 <.text>:  4000b0:       48 31 c0 &...
    angelwhu 2017/04/27 CTF 信息安全 0
  • 0ctf2017 web题目总结 前言 周末没来得及好好做做0ctf,现在整理学习一下~~ complicated xss 题目介绍 有两个网站,government.vip和admin.government.vip:8000。 漏洞也有两个: government.vip xss 没防护 admin.government.vip:8000网站cookie中的username可以xss。有个sandbox防护~ 最终需要有admin权限上传shell~ 设置子域cookie 根据上面两个漏洞,可以得到大致思路:通过government.vip网站,设置admin.government.vip:8000中的usernamecookie(里面是我们构造好的Payload)。然后,让管理员转到admin.governmen...
    angelwhu 2017/03/23 CTF 信息安全 0
  • Pwnhub知识总结 0x00 前言 pwnhub的题目出的都挺好,强烈推荐~网址:https://pwnhub.cn/。 基本都没做到最后,复现了一下。记录学习到的知识~ 0x01 另一份文件 这题flag就在upload文件夹下。只是php的权限删不掉它。 Glob是按字母顺序排序的,上传比flag文件名靠后的文件名。这样就能通过是否上传成功来判断Flag的文件名。 脚本: 12345678910111213141516171819202122232425262728293031 __author__ = 'angelwhu'import requestsimport string ...
    angelwhu 2017/03/13 CTF 信息安全 0
  • 第七季极客大挑战writeup和swup web400 php is fun 源码审计,感觉我还是比较喜欢做审计的题目,不用脑筋~~ 1234567891011121314151617181920 <?phpif(isset($_GET) && !empty($_GET)){    $url = $_GET['file'];    $path = "upload/".$_GET['path'];}else{    show_source(__FILE__);   ...
    angelwhu 2016/11/03 CTF 信息安全 0
  • wargame.kr 题目writeup adm1nkyj 链接: http://wargame.kr:8080/adm1nkyj/ 这题id和pw参数存在注入,关键在于不知道表的列名,如何绕过得到其中的pw和flag数据? 12345 if(preg_match("/information|schema|user/i", $id) || substr_count($id,"(") > 1) exit("no hack");if(preg_match("/information|schema|user/i", $pw) || substr_count($pw,"(") > 1) exit("no hack...
    angelwhu 2016/10/20 CTF 信息安全 2
  • CTF题目相关漏洞总结(CBC模式加密,opcache,LD_PRELOAD) 0x00 php7 opcache执行 PHP 代码 1. 环境配置 文章介绍: http://drops.wooyun.org/web/15450 http://blog.gosecure.ca/2016/04/27/binary-webshell-through-opcache-in-php-7/ 使用docker拉取php:7.0.8-apache镜像,配置使用opcache。php7默认安装了opcache,这里只需要修改下php.ini文件: 1234567 [opcache]zend_extension=/usr/local/lib/php/extensions/...
    angelwhu 2016/07/02 CTF 信息安全 漏洞分析 0
  • 乌云puzzle3 思路记录总结 0x00 线性同余算法计算随机数 看懂这篇文章:http://www.mscs.dal.ca/~selinger/random/ 关键点在: 源码中先生成6位secret_key,再生成的随机token。我们可以逆向算一算: 12 o[i] = o[i+31] - o[i+28]  于是我们只要生成一个超过32位的随机数连续序列,就可以计算出前面的随机数token了。 由于可能存在需要加1的情况,需要简单的爆破。 首先用同一个session生成一段随机数序列: 观察看到下列源码,发现每次csrf_token 用掉...
    angelwhu 2016/06/28 CTF 信息安全 0
点击查看更多
©2019 angelwhu_blog 鄂ICP备16007009号-1
关于