記事 · 4 / 4
-
- 华为云一道关于DNS重绑攻击的SSRF题目复现
-
例题在华为云CTF中,有云存储这样一道题,同时给出了docker一直忘记复现,今天来复现一下app.get('/flag', function(req, res){
if (req.ip === '127.0.0.1') {
res.status(200).send(env.parsed.flag)
} else res.status(403).end ······
-
- 合成德克萨斯
-
合成德克萨斯自己随便改的小游戏23333~魔改合成德克萨斯在线体验:http://arknights.yang99.top/GitHub源码:https://github.com/Yang9999999/arknights电脑端需要F12 左上角切换一下手机,再刷新即可
-
- Yes酱-会发涩图的群管理机器人
-
Yes酱-会发涩图的群管理机器人✨ 基于 go-cqhttp,使用OneBot标准的插件 ✨github项目地址:https://github.com/Yang9999999/Go-CQHTTP-YesBotGo-CQHTTP-YesBot 是采用python编写,可拓展的,适合新手的入门级QQ机器人插件目前拥有的功能发送setu/猫猫图返回一张涩图/猫猫图检测关键字禁言私聊调教对话 ······
-
- CTF中的登录框
-
每次看到CTF中的登录框,都会感觉到无从下手,那么今天就来总结一下登录框相关问题。登录框类似于这样:这时候就需要做信息收集,常见思路如下目录扫描 使用御剑或dirsearch进行扫描,可能会得到一些有用的信息,诸如隐藏路径,查询语句等burpsuit爆破 因为有概率是sql注入题,对登录框使用sql字典进行爆破,看看哪些字符被过滤了弱口令爆破 输入admin然后弱口 ······
-
- DASCTF暨第四届BJDCTF WP
-
因为这次比赛大佬们都没有参加,所以菜鸡才能混到一个一等奖(逃)多亏了有队里大佬带带Webeasyjs网鼎杯半决赛原题。。get方式的/debug路由必须本地访问才能到达命令执行的步骤。post方式的/debug路由的访问url不能是127.0.0.1,需要用http://127.0.1.1来绕过。post下有个SSRF 可以本地访问。由此访问get方式的debug路由。传递url参数 ······
-
- 华为XCTF第一场WEB
-
web签到回复ctfWEBSHELL_1上传一个jsp的马,要用bp编码上传,后缀名随意<%
if("023".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getPa ······
-
- 纵横杯4道webWP
-
纵横杯4道webWP因为纵横杯Web比较简单,有幸AK一次web,分享一下比赛中的思路和踩的坑easyci进去发现一个登录框手测一波发现username输入admin返回密码错误,输入其他返回用户名或密码错误。注入点发现,上盲注脚本:import requests
url = "http://eci-2ze0vou1lws61nzcar7j.cloudeci1.ichun ······
-
- Redis未授权访问
-
简介redis是一种key-value键值对的非关系型数据库,默认运行在6379端口它启动时不会像apache一样,以一种www-data低权限身份运行。而是以运行者的身份,例如用root权限直接运行redis时,redis的权限就是root权限其次它的默认配置是无需密码的,也就造成了默认的未授权访问redis还支持本地存储,也就导致了任意文件写入。从而可以写入私钥,利用私钥直接ss ······
-
- SSRF在CTF中的应用
-
SSRFSSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。测试代码<?php
highlight_file(__FILE__);
function curl($url)
{
//创建一个新的curl资源
$ch = cu ······
-
- 命令执行总结
-
CTF中的命令执行漏洞测试环境<?php
$arg =$_GET['cmd'];
if ($arg) {
system("$arg");
}
?>命令执行产生 1. System:system函数可以用来执行一个外部的应用程序并将相应的执行结果输出,函数原型如下:
string system(string com ······
-
- 文件包含漏洞总结及PHP伪协议
-
文件包含漏洞总结文件包含漏洞成因程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无须再次编写,这种调用文件的过程一般成为包含Include()等函数通过动态变量的方式引入需要包含的文件;用户能够控制该动态变量引发文件包含的四个函数include()
include_once()
require()
require_once()include() ······
-
- 文件上传漏洞总结
-
文件上传文件检测手法客户端javascript校验(一般只校验后缀名)服务端校验文件头content-type字段校验(image/gif)(MIME类型)文件内容头校验(GIF89a)后缀名黑名单校验后缀名白名单校验自定义正则校验WAF设备校验(根据不同的WAF产品而定)绕过抓包,修改Content-Type: image/jpeg文件头 : 伪造图片文件头(GIF89a)黑名单& ······
-
- PHP弱类型安全
-
PHP弱类型安全PHP弱类型简介强类型是两个不同类型的变量不能用同一块内存存储弱类型是两个不同类型的变量可以用同一块内存存储PHP是弱类型语言类型转换问题=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较== 在进行比较的时候,会先将字符串类型转化成相同,再比较hash比较缺陷"0e132456789"=="0e7124511451155 ······
-
- 使用VScode和Remote ssh对docker容器进行远程代码调试
-
使用VScode和Remote ssh对docker容器进行远程代码调试配置ssh使主机能连接服务器的docker容器启动一个lamp docker容器[root@iz2ze4p9y07ns63s5i7js5z ~]# docker ps
CONTAINER ID IMAGE COMMAND CREATED ······