首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
[CISCN2019 华东北赛区]Web2 题目复现
2024-10-22
刷题记录:[CISCN2019 东北赛区 Day2 Web3]Point System
目录 刷题记录:[CISCN2019 东北赛区 Day2 Web3]Point System 知识点 1.padding-oracle attack 2.cbc字节翻转攻击 3.FFMpeg文件读取漏洞 总结 刷题记录:[CISCN2019 东北赛区 Day2 Web3]Point System 题目复现链接:https://buuoj.cn/challenges 参考链接:CISCN 2019 东北赛区 Day2 Web3 WriteUp Padding Oracle Attack 拖了一个星
BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2
BUU XSS COURSE 1 & [CISCN2019 华东北赛区]Web2 XSS的题目没怎么做过,比赛基本上也没有(=_=),总结下今天做的两题 都是看赵总视频现学现做的,这里附上学习链接,大家记得白嫖hhh~ BUU XSS COURSE 1 题解 这题点进去就两个窗口,一个吐槽的,一个登陆. 但是没有注册页面所以没啥用,直接来吐槽 先尝试弹窗<script>alert(1)</script>,访问给的地址没有弹窗 换个标签试试<IMG SRC="
BUUCTF-[CISCN2019 华东北赛区]Web2
BUUCTF-[CISCN2019 华东北赛区]Web2 看题 一个论坛,内容不错:) 可以投稿,点击投稿发现要注册,那就先注册登录.随便账号密码就行. 常规操作,扫一下站点,发现有admin.php,进行访问 思路 有session,可以确定一个思路,获取管理员的session得到权限,然后拿到flag 执行 去投稿,发现存在XSS漏洞,但是有一些过滤,''(''被转义成了"(",存在WAF,先转码,然后eval执行JS代码,并且需要一个window.location.href来自动
[CISCN2019 华东南赛区]Web11
[CISCN2019 华东南赛区]Web11 写在前面 参考文章:Smarty SSTI 1.{php}{/php} Smarty已经废弃{php}标签,强烈建议不要使用.在Smarty 3.1,{php}仅在SmartyBC中可用. 2.{literal}标签 {literal}可以让一个模板区域的字符原样输出.这经常用于保护页面上的Javascript或css样式表,避免因为Smarty的定界符而错被解析. PHP5中可用 <script language="php">
BUU-CTF[CISCN2019 华东南赛区]Web11
BUU-CTF[CISCN2019 华东南赛区]Web11 页面最下端有提示Build with Smarty ! 确定页面使用的是Smarty模板引擎.输入{$smarty.version}就可以看到返回的smarty的版本号,该题目的Smarty版本是3.1. 但Smarty已经废弃{php}标签,强烈建议不要使用.在Smarty 3.1,{php}仅在SmartyBC中可用. 在页面右上角给出了IP,所以可以通过这里进行注入. BurpSuite抓包,添加X-Forwarded-For:
[BJDCTF2020]The mystery of ip|[CISCN2019 华东南赛区]Web11|SSTI注入
记录一下BUUCTF中两个类似的SSTI注入关卡 [BJDCTF2020]The mystery of ip-1: 1.打开之后显示如下: 2.在hint.php中进行了相关提示,如下: 3.既然获取的是ip地址信息,那我们此时应该想到包信息中与ip地址相关的参数:X-Forwarded-For,进行尝试,结果如下: 4.那就对X-Forwarded-For参数进行修改,尝试sql类注入,失败,那就在尝试下ssti注入,结果成功,如下: [CISCN2019 华东南赛区]Web11 1.打开之后
嘶吼CTF2019总结(Web部分题目复现以及部分杂项)
easy calc 这次的比赛自己一题都没有做出来,赛后看题解的时候很难受,其实有很多东西自己其实是可以做出来的,但是思路被限制了,可能这就是菜吧. 首先web题目就是一个easy calc,emmmmmmm.想一想当初De1CTF2019的那道计算器.脑子头大.但是这一题是没有那么难. 首先打开网页是一个简单的提交页面.  这里面是提交到calc.php这个文件中,这里面有一个坑,就是要想看到源码,必须要不提交数据(但是我就没有看出这一点导致后面的路越来越难走,以至放弃). 获取源码 我们去
[CISCN2019 华东南赛区]Double Secret
0x01 进入页面如下 提示我们寻找secret,再加上题目的提示,猜测这里有secret页面,我们尝试访问,结果如下 根据它这个话的意思,是让我们传参,然后它会给你加密,我们试一下 发现输入的1变成了d,我们尝试增加输入参数的长度,然后就出现了下图的结果 报错了,直接源码泄露,然后我们看一下标记处 0x02 代码如下: File "/app/app.py", line 35, in secret if(secret==None): return 'Tell me your secre
刷题[CISCN2019 华东南赛区]Web4
解题思路 打开有一个链接,那先点击一下 发现url处,很像命令执行,试一试.发现无论是什么都是no response,又是各种尝试 发现直接传?url=/etc/passwwd可以爆出回显,难道不是命令执行,是代码执行 先尝试一下目录穿越,发现flag被禁了 又是一波各种尝试,最后发现app/appp.py处可以获得源码. 这里记一点:url/read?id=xxxx这种在url和参数中间又会有一段字符串的,可以考虑是写了路由,不是php后端,可能是python后端 这点非常重要,帮助我们判断后
Xss Game挑战
前言 最新学习了下xss的更深入的东西,学习了一波浏览器解析机制和XSS向量编码的知识. 这里就些xss的练习题巩固知识 学习的话结合如下两篇文章看,从例子和基础原理层面都有: http://bobao.360.cn/learning/detail/292.html https://xz.aliyun.com/t/5950?accounttraceid=5564cfe1bcf849fd86c4ac5e40e772e7qcnv 最常见的html编码有:html实体编码.分为十进制和十六进制 如把尖
刷题记录:[CISCN2019 总决赛 Day1 Web4]Laravel1
目录 刷题记录:[CISCN2019 总决赛 Day1 Web4]Laravel1 解题过程 刷题记录:[CISCN2019 总决赛 Day1 Web4]Laravel1 题目复现链接:https://buuoj.cn/challenges 参考链接:国赛决赛laravel的另一种不完美做法 解题过程 第一次分析这么大量的代码,中途看睡着了好几次,自己搞不出来,看wp跟着走算是弄懂. 首先题目首页给出了提示,告诉我们利用点就是反序列化,问题是要找到pop链. 思路: 1.首先全局搜索__dest
刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb
目录 刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb 一.涉及知识点 1.敏感文件泄露 2.绕过及sql注入 3.文件上传:短标签绕过php过滤 刷题记录:[CISCN2019 总决赛 Day2 Web1]Easyweb 题目复现链接:https://buuoj.cn/challenges 参考链接:BUUCTF的wp(随时弃坑) 一.涉及知识点 1.敏感文件泄露 访问robots.txt可以得到image.php.bak 2.绕过及sql注入 贴上脚本 import
1. SSTI(模板注入)漏洞(入门篇)
好久没更新博客了,现在主要在作源码审计相关工作,在工作中也遇到了各种语言导致的一些SSTI,今天就来大概说一下SSTI模板注入这个老生常谈的漏洞 前言 模板引擎 模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前. 模板引擎也会提供
刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 一.涉及知识点 1.薅羊毛逻辑漏洞 2.jwt-cookies伪造 Python反序列化 二.解题方法 刷题记录:[CISCN2019 华北赛区 Day1 Web2]ikun 题目复现链接:https://buuoj.cn/challenges 参考链接:CISCN 华北赛区 Day1 Web2 对我来说新知识点很多的一道题,菜笑了 一.涉及知识点 1.薅羊毛逻辑漏洞 可以通过抓包修改折扣等数据来购买 2.jwt-co
刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 一.知识点 1.伪协议文件读取 2.报错注入 刷题记录:[CISCN2019 华北赛区 Day1 Web5]CyberPunk 题目复现链接:https://buuoj.cn/challenges 参考链接:ciscn2019华北赛区半决赛day1web5CyberPunk 一.知识点 1.伪协议文件读取 file=php://filter/convert.base64-encode/resource=ind
刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox
目录 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 一.涉及知识点 1.任意文件下载 2.PHAR反序列化RCE 二.解题方法 刷题记录:[CISCN2019 华北赛区 Day1 Web1]Dropbox 题目复现链接:https://buuoj.cn/challenges 参考链接:ciscn2019华北赛区半决赛day1_web1题解 一.涉及知识点 1.任意文件下载 当时线下就做到这一步 2.PHAR反序列化RCE 总结在这里:Phar反序列化 利用条件:
刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World
目录 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World 一.前言 二.正文 1.解题过程 2.解题方法 刷题记录:[CISCN2019 华北赛区 Day2 Web1]Hack World 一.前言 离国赛已经过去好久了,到现在才看复现,这道题当时做的时候没有什么头绪,现在来看答案发现其实没有很难,就是经验还不足 二.正文 题目复现链接:https://buuoj.cn/challenges 参考链接:ciscn2019华北赛区半决赛day2_web1题解 1.解
2018工业信息安全技能大赛华东赛区初赛 第2题 writeup
2018工业信息安全技能大赛华东赛区初赛 第2题 解题思路 本题主要考察点是对常见工控协议的理解(modbus/tcp和s7comm),题目目标是寻找出报文中某条异常报文流量.很让人疑惑的是,题目中并没有给出"异常流量"特征的定义,所以需要从多个角度探索出题人的意思. 首先,观察整个抓包文件,其中包含了modbus/tcp.s7comm和极少的tcp周期性握手挥手报文. 之后,针对modbus/tcp和s7comm分别进行深入地分析.此外值得注意的是,一条工控协议报文中至关重要的字段是
NC23036 华华听月月唱歌
NC23036 华华听月月唱歌 题目 题目描述 月月唱歌超级好听的说!华华听说月月在某个网站发布了自己唱的歌曲,于是把完整的歌曲下载到了U盘里.然而华华不小心把U盘摔了一下,里面的文件摔碎了.月月的歌曲可以看成由 \(1\) 到 \(N\) 的正整数依次排列构成的序列,它现在变成了若干个区间,这些区间可能互相重叠.华华想把它修复为完整的歌曲,也就是找到若干个片段,使他们的并集包含 \(1\) 到 \(N\)(注意,本题中我们只关注整数,见样例1).但是华华很懒,所以他想选择最少的区间.请你算出华
【转】2014区域赛小结(牡丹江&&鞍山)by kuangbin
Posted on 2014年10月20日 by kuangbin 最后的两场区域赛结束了! ICPC生涯的最后两场区域赛,选择了前两个赛区——牡丹江和鞍山,主要是时间比较靠前,而且我向来对东北赛区有特殊的偏好,我打过的区域赛几乎都是在东北(除了第一年打酱油的时候). 而且特别想回到牡丹江去,在那个曾经打过比赛的地方再打一次比赛,拿回自己想要的. 而且今年岐哥也要打前两场,所以就选择了前两个赛区和岐哥一起打退役赛! 两场比赛采用队名——Final_Battle (最后一战),决心背水一战,认真打
热门专题
mongodb int突然变成double
man导出nmap,文档
picker组件有哪些系统内置的备选项类型可以直接使用
u-boot1.1.6移植DM9000
vs资源视图加载失败
ninject 单例
tensor替换特定位置的向量
kubernetes与docker总结
webform grid 传id 给js
echarts如何实现中国3d地图
python 车目标检测与目标识别
unity string赋值
visual studio 2017 开发第一个vue程序
js中lastChild返回的是一个什么数据,是一个对象吗
list中 map的对象 重复
templateConfig 自定义 指定输出路径
http请求绕过安全证书校验
springboot 上传文件大小
mysql数据大小数量比对脚本
rancher 1.6.30搭建mysql集群