Sky's blog

Sky's blog

热爱Web的蒟蒻一叶飘零/BXS-TEAM

2018.5.18信息安全铁人三项赛数据赛题解
题目描述1.黑客的IP是多少2.服务器1.99的web服务器使用的CMS及其版本号(请直接复制)3.服务器拿到的webshell的网址(请输入url解码后的网址)4.服务器1.99的主机名5.网站根目录的绝对路径(注意最后加斜杠)6.黑客上传的第一个文件名称是什么7.黑客进行内网扫描,扫描的端口都有哪些(端口从小到大,用英文逗号分隔)8.服务器2.88的ftp服务账号密码(格式:账号/密码)9.黑客成功登陆ftp的时间(格式:10:15:36)10.黑客在ftp中下载的敏感文件名称是什么11.服务器2.88中用户名为admin_zz的web后台管理员的密码12.服务器2.88的mysql...
2018.5.5信息安全铁人三项赛数据赛题解
前言由于自己赛区的铁三比赛在最后一场,于是利用闲暇时间做了一下别的赛区的题目,这里给出5月5号比赛的数据赛做题记录题目分享:1链接: https://pan.baidu.com/s/1b6bkW-J8vKASr8C2r9vsdQ 密码: nux4 题目描述1.黑客攻击的第一个受害主机的网卡IP地址2.黑客对URL的哪一个参数实施了SQL注入3.第一个受害主机网站数据库的表前缀(加上下划线 例如abc_)4.第一个受害主机网站数据库的名字5.Joomla后台管理员的密码是多少6.黑客第一次获得的php木马的密码是什么7.黑客第二次上传php木马是什么时间8.第二次上传的木马通过HTTP协议...
2018RedHat-AD-Web
前言这次红帽杯线下赛结束后,可以说是一头雾水了,两个Web被打的一头雾水,不知道怎么回事于是赛后进行了漏洞发现和总结,于是有了这篇文件 漏洞发现方式赛后为了可以找到绝大数主办方留下的漏洞,我选择下载官方对应版本的cms,然后进行diff这里的web1为wordpress 4.9.5web2为finecms 5.2.0值得一提的是,finecms除了有主办方预留的漏洞外,还有cms本身的漏洞,大概算是1day吧windows上推荐的diff工具为:DiffMerge但实际比赛中,并不会开放外网,而以前万能的D盾现在也只能发现比较显而易见的预留后门了所以具有关键字符搜索,审计的能力也很重要不...
Json Web Token历险记
前记最近国赛+校赛遇到两次json web token的题,发现自己做的并不算顺畅,于是有了这篇学习文章 为什么要使用Json Web TokenJson Web Token简称jwt顾名思义,可以知道是用于身份认证的那么为什么要有身份认证?我们知道HTTP是无状态的,打个比方:有状态:A:你今天中午吃的啥?B:吃的大盘鸡。A:味道怎么样呀?B:还不错,挺好吃的。 无状态:A:你今天中午吃的啥?B:吃的大盘鸡。A:味道怎么样呀?B:???啊?啥?啥味道怎么样?那么怎么样可以让HTTP记住曾经发生的事情呢?这里的选择可以很多:cookie,session,jwt对于一般的cookie,如果...
2018CUMTCTF-Final-Web
Jerry’s Site 1访问题目链接1http://jerry.bxsteam.xyz/cms/ 优先想到探测一下后台,发现1http://jerry.bxsteam.xyz/cms/admin/ 使用弱密码12adminadmin 登录成功随后发现文件管理系统并且可以任意写文件于是我写了一个shell123456789101112<% if("023".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtime.getRuntime().exec(request.g...
2018年第四届全国网络空间安全技术大赛
前言周末抽空做了一下2018全国网络空间安全技术大赛,由于题目难度适中,ak了web,做出了绝大部分的misc和crypto这里特别感谢队友yuriXO对我crypto的极大帮助:)crypto和misc的题目地址1链接: https://pan.baidu.com/s/1FSIIbldbBHLNsUFJOaJ8lA 密码: 91v6 WEBweb签到签到题就不解释了flag如下1flag{ylng_ying_yin@} web1http://117.34.117.216访问后跳转到登录页面http://117.34.117.216/login.php发现有注册,随意...
2018-RedHat-Web_Misc
MiscNot Only Wireshark拿到流量包后,全部浏览了一遍,发现可疑数据很少但是其中有一点引起了我的注意即有一个ip,不断的向example2.php的name参数提交16进制<好奇的我迅速写了一个脚本,将这些16进制提取出来,拼接在一起1234567891011121314151617#!/usr/bin/env python#coding:utf-8import redata = ''f = open('./1.pcapng','r')res = f.read()ress = re.findall('example2.(.*)',res)for x in ress...
线下AD&代码审计&ECShop V2.7.3
前言最近刚参加完一个线下赛,模式是AD攻防,由于时间紧迫,只有3个小时,官方给出了大部分poc和问题文件位置。规则很简单,让对方的极其请求http://10.0.1.2,并带上自己的token,即可获取flag这里罗列一下官方线索poc1:123post方式文件url:http://10.50.%s.2/mobile/index.php参数:url=http://10.0.1.2?token=RCNWBJXQ poc2:123post方式文件url:http://10.50.33.2/mobile/index.php?m=default&c=auction参数:1=phpinfo...
DDCTF-bitcoin-51%Attack
前言最近结束的ddctf中mini blockchain一题与最近热门的区块链紧密挂钩紧接着XCTF联赛的国际比赛starctf同样出现了一道与区块链相关的题目于是我只能紧随潮流,来研究并且学习一波未知领域的知识。首先放出参考链接,膜一波大佬们123http://www.8btc.com/51attackhttp://www.lz1y.cn/archives/1372.htmlhttp://hebic.me/2018/04/20/DDCTF2018-mini-blockchain-writeup/ 并且感谢研究区块链课题的同学kxz的ppt资料参考当然,由于技术拙劣,难免出现错误,望各位...
数据分析-企业渗透过程
前记本篇文章对真实企业渗透流量进行分析,其中包括最开始的目录爆破,到最后的反向代理文件上传成功 题目要求12345678910黑客拿到一台服务器的权限,之后进行了内网渗透1.被攻击的服务器的内网地址2.被攻击的服务器的外网地址3.攻击者的ip地址4.爆破出的后台地址5.爆破出的后台登录用户名和密码6.webshell的完整路径7.被攻击服务器的主机名8.被攻击服务器的网站根目录9.黑客获得的权限 数据分析题目给了大约6个G的数据文件直接盲目追踪tcp流显然是非常愚钝的方式。我们的首要目标应该是筛选出攻击者ip和受害者ip从而实现有效的定点溯源而日志文件这个时候就成了很好的切入点 日志文件...
一叶飘零
苟有恒,何必三更眠五更起。