题目 ## PORT51 ## LOCALHOST ## Login ## 神盾局的秘密 ## IN A Mess ## RE ## flag在管理员手里 ## Chopper ## Easy Gal
PHP程序为了保存和转储对象,提供了序列化的方法,序列化是为了在程序运行的过程中对对象进行转储而产生的。
最近经常看到XXE出没,以为是最近才出现的一种类型,后来发现14年,乌云上面就有好多的案例,实在是我太lo了~
上周发了一篇 SQL注入登录类的题型文章分析,这种题目一般是绕过登录限制。常规的SQL注入题需要我们一步步注入出数据,大部分题目需要我们有一定代码审计的能力,分析出代码存在的注入漏洞才能获得flag。 简单的注入题目 简单的sql注入题目就和你在sqli平台上练习的一样,按照sql的基本注入方式一步步下来,就一定能够获得falg。 题目入口: http://lab1.xseclab.com/sqli3_6590b07a0a39c8c27932b92b0e151456/index.php 题目来源:ha
使用ida查看伪代码可以看到这个get_flag函数要求传入的两个参数必须为814536271和425138641即可直接读取flag
CTF学习站点总结 0x00 前言 公众号的后台,有很多的朋友都在问,你们CTF是怎么入门的? 有没有什么东西能和我们分享下的? 有没有什么学习的网站啊之类的问题,想了很久,决定给大家分享一些。 没有py,ChaMd5 良心分享(重说三) http://www.chamd5.org/ 没有py,ChaMd5 良心分享(重说三) http://www.chamd5.org/ 没有py,ChaMd5 良心分享(重说三) http://www.chamd5.org/ 0x01 CTF 资讯 XCTF联赛
刚开始看到这道题目,我是懵逼的。因为整篇代码没有数据输入口,然后怀疑有其它机关,抓包、扫目录无果之后,找到了一篇writeup如下:
在程序加了 canary 保护之后,如果我们输入的内容覆盖掉 canary 的话就会报错,程序就会执行 __stack_chk_fail 函数来打印 argv[0] 指针所指向的字符串,正常情况下,这个指针指向了程序名,但是如果我们能够利用栈溢出控制这个东西,那我们就可以让 __stack_chk_fail 打印出我们想要的东西
0x00前言 对于安卓题目的操作,网上对于此类的教程也不太详细,这里我们以jarvisoj-Findpass为例子介绍如何动态调试apk出flag,首先我们需要Android studio + smailidea + apktool box + jeb四样东西,smailidea是Android studio的一个插件,能够对smail文件操作从而动态调试apk,可以从https://bitbucket.org/JesusFreke/smali/downloads/下载 首先我们拿到apk,第一时间是打开模
http://web.jarvisoj.com:32794/index.php~ 得到源码 <?php require("config.php"); $table = $_GET['t
逆向WP分享二 0x01 Re11 [链接地址](Jarvisoj.com) 我们拿到的是一个ELF文件,在Linux中可执行,我们直接丢进IDA中shift+F12,观察到flag字符串之后双击进
header 头里面发现 hint: “select * from `admin` where password=’”.md5($pass,true).”‘“
ret2libc 应该是栈溢出里面的一个难点了,在这点上也卡了很久,现在做个学习记录
题目直接给出了 phpinfo 信息,作为 CTF 的题来说,一定有其特别的意义。
XXE(XML外部实体注入,XML External Entity) ,在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容,导致读取任意文件、探测内网端口、攻击内网网站、发起DoS拒绝服务攻击、执行系统命令等 当使用了低版本php,libxml低于2.9.1或者程序员设置了libxml_disable_entity_loader(FALSE)就可以加载外部实体
通过字符串搜索看到了 cat /flag.txt的字符串,看到在main函数的上方有一个sub_40060D,发现cat falg.txt在这个函数中
SQL注入是CTF WEB方向必不可少的一种题型,斗哥最近也做了一些在线题目,其中最常见的题目就是给出一个登录界面,让我们绕过限制登录或者一步步注入数据。 万能密码—very easy 题目入口:
每个session标签对应着一个$_SESSION键-值类型数组,数组中的东西需要存储下来,首先需要序列化。 在php中session有三种序列化的方式,分别是php_serialize,php和php_binary
前记 Xdebug 前记 定义 开启Xdebug 适用目标 实验效果 注意事项 session.upload_progress 定义 开启session.upload_progress. 适用目标 实
直接使用 nc 命令连接一下,当输入 ls 企图列目录时却返回了如下文字同时退出了。对于任意命令均如此,且返回文字的第二行就是我们输入的命令内容,这样一来就有趣了。
写这篇的主要目的是因为很多CTFer还有一些安全人员不是很清楚xxe漏洞,还有在面试当中,xxe漏洞也经常被问到,所以就写这么一篇文章来学习xxe漏洞. 本篇会结合一些靶场还有CTF来进行讲解
题目 Base64? 关于USS Lab Veryeasy 段子 手贱 美丽的实验室logo veryeasyRSA 神秘的文件 公倍数 Secret 爱吃培根的出题人 Easy RSA 取证 熟悉的
XXE是一种很常见的漏洞类型危害也挺大的,如果一个web服务器通过用户上传处理XML文件或POST请求时,那么可能就会存在漏洞。
先file ./ret2text查看文件类型再checksec --file=./ret2text检查一下文件保护情况。
先验文件,本题文件为 32 为可执行文件,保护约等于没开。值得注意的是,该文件又是静态链接,因此又可以直接调用一些未被调用过的函数来解题,比如老朋友 mprotect() 函数。
jarvisoj-Crypto Medium RSA 题目到手后给了一个公钥和一个密文 我们对这个公钥提取信息: 可以得到 N = 0xC2636AE5C3D8E43FFB97AB09028F1AAC
作为一个半退役的CTF web选手,在大三上学习了编译原理和操作系统原理之后,感觉可以学习pwn了!下面写一下在buu和攻防世界上pwn专题的刷题记录。
开始复习最基础的Web漏洞,查漏补缺,打好基础,我也尽量把文章写得详细一些,希望对刚入门的小白能有一些帮助。
领取专属 10元无门槛券
手把手带您无忧上云