Sky's blog

Sky's blog

热爱Web的蒟蒻一叶飘零/Flappypig&Whitzard

2018 Code Breaking(3) & phplimit
前言本次是phplimit这道题,本篇文章提供了3种解法,即如何利用无参数函数进行RCE/任意文件读取 题目概述题目源码如下:123456<?phpif(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} else { show_source(__FILE__);} 代码非常清晰,首先1preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code']) 代码会将$_G...
2018 Code Breaking(2) & pcrewaf
题目概述题目源码如下123456789101112131415161718<?phpfunction is_php($data){ return preg_match('/<\?.*[(`;?>].*/is', $data);}if(empty($_FILES)) { die(show_source(__FILE__));}$user_dir = 'data/' . md5($_SERVER['REMOTE_ADDR']);$data = file_get_contents($_FILES['file']['tmp_n...
2018 Code Breaking(1) & function
前言Code Breaking是ph牛搭建的代码审计挑战赛:https://code-breaking.com刚发布的时候一直忙于开展研究生的生活和一些琐事,没法认真研究和学习,最近闲下来了,于是打算填下这个坑~题目ph牛均已开源至github:https://github.com/phith0n/code-breaking(必须star XD) 题目概述123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)...
从一道题看imap_open() rce
前言本题为2019安恒2月月赛的my email,从漏洞点发现到getshell还是有点意思的,以下是记录 信息搜集拿到题目先看一遍功能,发现存在注册和登录功能随便注册个账号,登入,得到信息发现还有完善信息页面看样子需要邮箱授权,我们随便测试一下虽然提示我授权失败,但是来到主页,已经完善信息完成发现增加功能:更换背景1http://101.71.29.5:10014/user/upload.php 发现是文件上传功能我们测试一下,随意上传一个图片,查看一下源代码,发现123456body{ background-image: url(./user/skysky.jpg);...
2019安恒杯-2月月赛Writeup
前言周末叕刷了安恒月赛,以下是Web&Crypto&Misc题解记录 Webbabycms打开题目,发现是Yii2框架写的平台,首先进行信息搜集,得到源码泄露1101.71.29.5:10015/web.zip 审计代码,发现/views/medicine/view.php存在反序列化操作寻找可利用类,查看composer.json,发现存在RCE漏洞组件利用phpggc,可以看到有对应版本的攻击查看文件运行路径尝试文件目录1/var/www/html/runtime 直接使用1phpggc SwiftMailer/FW3 /var/www/html/runtime/sk...
浅谈RSA公钥非素数问题
前言最近刷题,遇到2道公钥不互素的题目,这里简单记录一下解决方案,主要还是灵活掌握公式推导。 例题1题干如下123456e = 12p = 58380004430307803367806996460773123603790305789098384488952056206615768274527q = 81859526975720060649380098193671612801200505029127076539457680155487669622867ciphertext = 20608721532369020246787892668194449176965915672645869081...
2019-Hgame-Week4-Crypto&Sign_in_SemiHard
前言为了防止整天沉迷switch智力降低,于是刷了一道有意思的Crypto题,其中涉及大概2个考点:Hash Length Extension Attacks & CBC Byte Flipping Attack,虽然利用有些麻烦,但是锻炼脑力,从CTF开始~ 程序分析先看主程序代码123456789101112131415161718192021222324252627282930313233if __name__ == '__main__': unprintable = b"" for i in range(256): if chr(i) not i...
2019-Hgame-Web-Week4
happyPython信息搜集发现是flask,随手测试一下1http://118.25.18.223:3001/{{1+1}} 发现可能存在SSTI,打了几发payload,发现都是500,想到测试一下过滤1http://118.25.18.223:3001/%7B%7B'aa'.upper()%7D%7D 发现将()替换成了空 SECRET_KEY`获取那么执行命令应该变得非常困难,但是发现网站有登录,注册功能随手解了一下session猜测可能要伪造user_id=1那么不能执行命令,我们可以进行信息读取,获得SECRET_...
2019-Hgame-Web&Crypto-Week3
Web神奇的MD5发现文件泄露1http://118.25.89.91:8080/question/.login.php.swp 得到源码123456789101112131415161718192021222324<?phpsession_start();error_reporting(0); if (@$_POST['username'] and @$_POST['password'] and @$_POST['code']) { $username = (string)$_POST['username']; $password...
avatar
一叶飘零
苟有恒,何必三更眠五更起。