Sky's blog

Sky's blog

热爱Web的蒟蒻一叶飘零/Flappypig

2019 FudanCTF Writeup
前言最近学校有招新赛,难度比较低。于是节选了几道稍微有点意思的题目记录一下。 你再注试试本题是一道Web堆叠查询注入题,改编自2019 强网杯online 随便注,在其基础上限制了多个关键词:1prepare、set、execute…… 但是我们可以利用mysql新特性handler:1https://dev.mysql.com/doc/refman/8.0/en/handler.html 例如:我们可以用如下方式查询:最后写出exp:111'; handler `1919810931114514` open as `tgt`;handler `tgt` read next;-...
Paper Summary & LEMNA & Explaining Deep Learning based Security Applications
前言本次带来的是一篇2018 CCS Best Paper,主要阐述的是作者实现了一种解释深度学习决策原因的方法:LEMNA。这一方法明显弥补了在安全领域解释方法的稀缺和低保真率的问题。 背景知识众所周知,深度学习在图片分类上有着比较显著的核心地位,比如:当我们input一张图片给计算机后,计算机可以根据这张图片,输出描述该图像属于某一特定分类的概率的数字(比如:80% 是机器人、15% 是人、5% 是电视机)。而这一目的的实现,目前一般采用的是CNN(卷积神经网络)。但是,如果我们需要将相同的目的,转换至安全领域呢?比如恶意软件的分类:我们input一个文件给计算机,计算机是否可以根据...
2019 SWPU CTF Web Writeup
前言12月比赛有点少,手有点生了,发现SWPU又开始了,还记得去年质量挺高的,于是来玩玩,下面是web的解题记录。 easy_web随便注册一个用户进入,发现有广告发送的地方,随手测试:点入发现触发了sql报错:随手又试了一下:发现确实可以闭合:首先尝试联合查询注入:12345exp:0' union select 1,2,3,'a'='awaf:0'unionselect1,2,3,'a'='a 发现空格会被替换成空,于是尝试用如下方式bypass:10'/**/union/**/select/...
Paper Summary & Prototype pollution attack in NodeJS application
前言本篇paper来自于 NSEC 2018 :Prototype pollution attack in NodeJS application,写summary的原因因为本篇文章介绍的攻击点和实际问题密切相关,同时在CTF各大比赛中经常出现。 背景知识为了介绍什么是原型链污染漏洞,我们得先有一些前置知识,首先观察一段代码:123456789a={};a.__proto__.test2 = '456';b={};console.log(a.test2);console.log(b.test2);b.__proto__.test2 = '789';c...
2019 巅峰极客 Online WriteUp
lol拿到题目后,发现有一个上传页面:点进去发现可控参数名较多,但最可疑的还是上传文件位置:尝试上传一个文件,发现有两个路径,一个是upload,一个是download:经过测试发现,文件名不是通过filename控制,而是通过phpsessionid控制:尝试目录穿越,发现upload路径突然变成了绝对路径= =,估计代码哪里出现了问题:同时访问文件,可以发现文件内容确实有写入:然后就陷入了沉思,直到题目提示,注意download功能,又经过大量测试发现download功能的下载路径,是拼接了phpsessionid的路径的,于是我们首先创立upload目录:然后进行任意源码读取:我们...
2019 OGeek Final & Java Web
前言前段时间参加了OPPO举办的OGeek网络安全比赛线下赛,遇到一道Java Web,由于不太擅长,只是做了防御没有攻击成功,趁周末复盘一下~ 代码分析拿到题目,发现没有啥功能:顺势看了一眼源码:看到shiro后立刻可以想到shiro的反序列化漏洞:1https://paper.seebug.org/shiro-rememberme-1-2-4/ 可以看到存在漏洞的shiro版本号为:1.2.4,我们查看题目当前版本:那么显然,是存在shiro反序列化攻击的。 shiro反序列化查阅相关资料可以知道,该漏洞的利用,涉及如下几个重要的点: rememberMe cookie Cooki...
2019 Trend Micro CTF & Java Web
前言之前写的文章都是偏重于php,本篇文章就以2019 Trend Micro CTF的一道300分的Java Web开始我的Java之路吧~ 题目分析题目给了1个war包,那么很明显是一道代码审计题目,我们使用JD-GUI打开分析一下代码,代码结构大致如下:zhao我们在Office类中看到需要接收2个参数:继续往下跟进,我们看到一个明显的spel表达式注入点:而nametag正是我们传入的参数,同时未做任何过滤,便带入了表达式中进行解析,那么这明显是一个可控利用点。但是如何进入该if条件句成为了一个问题,我们注意到:123String keyParam = request.getPa...
2019网络与信息安全领域专项赛Web Writeup
前言今天要坐5个小时的高铁,在车上顺便打了个比赛,以下是web题解。 Game拿到题发现是个老虎机= =,本能的查看JS:1http://4c7add9a08cb4acda1bec9c7693bf7d121100f86cdf74096.changame.ichunqiu.com/js/cqg.js 发现:随机直接给score.php发包:1234567import requestsurl = 'http://4c7add9a08cb4acda1bec9c7693bf7d121100f86cdf74096.changame.ichunqiu.com/score.php'data = ...
2019 De1CTF Writeup
前言为了去重庆XCTF Final吃火锅,周末就冲了一下De1CTF,以下是本次比赛Web题解。 SSRF Me拿到题目源码如下:1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798#! /usr/bin/env python#encoding=utf-8from fla...
phpggc详解
前言PHPGGC 是一款能够自动生成主流框架的序列化测试payload的工具,类似 Java 中的 ysoserial,支持大量主流框架的序列化exp一键生成。但因为工具作者的时间有限,不能做到实时更新。而本文旨在分析phpggc原理,并为其添加拓展,以便我们加入最新的,自己需要的exp生成模块。 phpggc流程分析当我们运行:1phpggc Laravel/RCE1 system id 我们跟踪一下具体流程。 初始化流程在创建对象时,我们下断点,发现首先程序会进行load_gadget_chains():紧接着程序会寻找定义申明过的class:经过array_filter,将程序自己...
avatar
一叶飘零
苟有恒,何必三更眠五更起。