sky's blog

sky's blog

一叶飘零 @ whitzard / r3kapig

2018年第四届全国网络空间安全技术大赛
前言周末抽空做了一下2018全国网络空间安全技术大赛,由于题目难度适中,ak了web,做出了绝大部分的misc和crypto这里特别感谢队友yuriXO对我crypto的极大帮助:)crypto和misc的题目地址1链接: https://pan.baidu.com/s/1FSIIbldbBHLNsUFJOaJ8lA 密码: 91v6 WEBweb签到签到题就不解释了flag如下1flag{ylng_ying_yin@} web1http://117.34.117.216访问后跳转到登录页面http://117.34.117.216/login.php发现有注册,随意...
2018-RedHat-Web_Misc
MiscNot Only Wireshark拿到流量包后,全部浏览了一遍,发现可疑数据很少但是其中有一点引起了我的注意即有一个ip,不断的向example2.php的name参数提交16进制<.jpg”>好奇的我迅速写了一个脚本,将这些16进制提取出来,拼接在一起1234567891011121314151617#!/usr/bin/env python#coding:utf-8import redata = ''f = open('./1.pcapng','r')res = f.read()ress = re.findall('example2.(.*)',res)for ...
线下AD&代码审计&ECShop V2.7.3
前言最近刚参加完一个线下赛,模式是AD攻防,由于时间紧迫,只有3个小时,官方给出了大部分poc和问题文件位置。规则很简单,让对方的极其请求http://10.0.1.2,并带上自己的token,即可获取flag这里罗列一下官方线索poc1:123post方式文件url:http://10.50.%s.2/mobile/index.php参数:url=http://10.0.1.2?token=RCNWBJXQ poc2:123post方式文件url:http://10.50.33.2/mobile/index.php?m=default&c=auction参数:1=phpinfo...
2018 DDCTF-bitcoin-51%Attack
前言最近结束的ddctf中mini blockchain一题与最近热门的区块链紧密挂钩紧接着XCTF联赛的国际比赛starctf同样出现了一道与区块链相关的题目于是我只能紧随潮流,来研究并且学习一波未知领域的知识。首先放出参考链接,膜一波大佬们123http://www.8btc.com/51attackhttp://www.lz1y.cn/archives/1372.htmlhttp://hebic.me/2018/04/20/DDCTF2018-mini-blockchain-writeup/ 并且感谢研究区块链课题的同学kxz的ppt资料参考当然,由于技术拙劣,难免出现错误,望各位...
数据分析-企业渗透过程
前记本篇文章对真实企业渗透流量进行分析,其中包括最开始的目录爆破,到最后的反向代理文件上传成功 题目要求12345678910黑客拿到一台服务器的权限,之后进行了内网渗透1.被攻击的服务器的内网地址2.被攻击的服务器的外网地址3.攻击者的ip地址4.爆破出的后台地址5.爆破出的后台登录用户名和密码6.webshell的完整路径7.被攻击服务器的主机名8.被攻击服务器的网站根目录9.黑客获得的权限 数据分析题目给了大约6个G的数据文件直接盲目追踪tcp流显然是非常愚钝的方式。我们的首要目标应该是筛选出攻击者ip和受害者ip从而实现有效的定点溯源而日志文件这个时候就成了很好的切入点 日志文件...
流量分析-CTF题目实战
前记最近准备了一个流量分析的课题,于是搜集了一些题目本篇文章为第一篇:流量分析-CTF题目实战后续会继续撰写:流量分析-企业渗透案例 题目1打开流量包即可看到.png)解码得到12user:test@51elab.compasswd:FLAG:ISCCTESTpas 即可完成第一题 题目2随便跟踪一个tcp流流0:.jpg”>流1:.jpg”>即可发现flag1moctf{c@N_y0U_4lnd_m8} 题目3我们切换至http进行查看.jpg”>发现大量数据爆破,猜想是黑客进行扫描浏览之后,发现最后存在可疑操作.png)黑客执行phpinfo成功...
2018-XCTF-HITB-PhpLover
前记比赛的时候没能做出来,现在复现一下整个题目开头先放参考链接1https://github.com/balsn/ctf_writeup/tree/master/20180411-hitbxctfqual#php-lover-bookgin--sces60107 代码结构题目一共4个文件夹1234ControllerCoretemplatesuploads 其中Core中是类及方法定义Controller是控制器,只有一个index.php我们首先从这里突破 代码分析大致几个功能如下123456public function login()public function register...
Long-Ago-AWD-Flasky
前记周末无聊,恰逢AWD线下赛在即,于是翻出了曾经的AWD源码,考虑到python比较薄弱,于是准备详细分析一波,题目是flask框架写的,洞还挺多的XD 代码结构首先一个框架写出的代码量肯定很大,我们必须浓缩且重点分析,才能发现问题,所以了解框架结构十分重要首先看一下结构123456app文件夹migrations文件夹tests文件夹config.pymanage.pydata-dev.sqlite 还是老生常谈的问题,我们重点审计目标应该在app文件夹,因为它是放置应用程序的文件夹而app文件夹目录下123456789api_1_0文件夹auth文件夹main文件夹static文件...
2018-XCTF-HITB-WEB
upload访问题目1http://47.90.97.18:9999/ 看到2个功能12upload.phppic.php 查看pic.php1http://47.90.97.18:9999/pic.php?filename=default.jpg 得到回显12width=497height=477 发现可以解析图片,这里尝试了一会儿文件包含发现回显基本都是1image error 后来抓包的时候看到1234567HTTP/1.1 200 OKContent-Type: text/html; charset=UTF-8Server: Microsoft-IIS/7.0X-Powered-...
2018 0ctf-ezdoor
前言今天闲来无事,准备总结一下0ctf的ezdoor这题,反正现在的web是不可能纯web了,怎么都得带着点bin,干脆就从这题开始我的webin之路吧(滑稽) 环境搭建这次环境搭建就比较友好了出题大哥已经公布源码了(默默给大哥打call)1https://github.com/LyleMi/My-CTF-Challenges 使用方式也很简单1git clone https://github.com/LyleMi/My-CTF-Challenges.git 然后到dockerfile的目录下1docker build -t 0ctf-ezdoor . build完成后1docker r...
avatar
一叶飘零
苟有恒,何必三更眠五更起。