9,995 views

记一次省赛awd题目

比赛有点久远了,大概是9月份举行的,全名叫2018年江苏省网络空间安全保密知识技能大赛,比赛流程是整个上午为awd,下午为靶场渗透。 上午awd打的比较出色,总分是第一,并且保持了0失分,记下这篇也是由于第一道awd题目里面当时有个反序列的点,当时并不理解,最后也没利用成功,昨天在深入分析了typecho的反序列化漏洞,觉得笔者应该能做出来了,于是启动docker,把环境搭建好了~ 这道题目难度不是很大,有点类似于一般比赛,这道web当时发现了2个漏洞点,加上今天发现的反序列化,一共三个点,三个点都是很直接的利用,并没有多少POP链,所以比较适合新手,这里比赛源码我也上传到了百度云上,供新手练 […]

4,254 views

【转】ISCC2017GRD web writeup

作者:Adog 原文链接:https://xianzhi.aliyun.com/forum/topic/1717/ 全国研究生信息安全与对抗技术竞赛(ISCC:Information Security and Countermeasures Contest,www.isclab.org.cn)是为适应国家安全、社会发展和大学学科发展需求而开展的竞赛,目的是提高研究生的安全意识和安全常识,激发研究生的创新思维,加强学生动手能力的培养和工程实践的训练,促进相关学科专业建设,培养信息安全领域的创新型人才。 竞赛主旨:提升信息安全意识,普及信息安全知识,实践信息安全技术,共创信息安全环境,发现信息安全 […]

2,797 views

Code-Audit-Challenges(三)

继续php代码审计~ 21.

这里涉及到文件操作,估计是文件包含!不过这里有一个stripos()函数,这个函数功能是比较一个字符串在另一字符串的位置,这里返回的是比较成功的初识位置,就比如说stripos(“hello”,”lo”),返回的就是”lo”的起始位置,那么应该是3,这里我们GET参数传入时有涉及到php的弱类型,0==flase,因此这里我们首先构造?f=file_list,这样的话首先不会die掉,最后根据flag的位置来构造如何进行目录穿越 exp:?f=file_list/../../file_list.ph […]

3,673 views

Code-Audit-Challenges(二)

继续来研究常见的php代码漏洞! 11.

这里我们传入一个PWD值,经过一次MD5加密之后会将里面的HEX值做一次转化 exp:?pwd=ffifdyop 这里首先将传进来的PWD值进行一次MD5计算,md5值为276f722736c95d99e921722cf9ed621c,这里再做一次HEX转化之后就会变成’or’6<trash>,拼接进去就变成了

3,383 views

Code-Audit-Challenges(一)

这些案例是在一个github上发现的,一共50条题目,全部是php代码审计方面的,题目来源于各大ctf平台,本着学习的态度来好好看看每一条题目,对应着什么代码漏洞~ Github地址:https://github.com/CHYbeta/Code-Audit-Challenges/ 1.

这条题目其实就是对用户进行一个遍历,然后比较其md5值是否相等,若相等则会返回相应指令,这里的user5的MD5值解码为hund,因此这里可以利用这个身份来伪造cookie,从而登录进去~

2,796 views

XSS Challenges wp

偶然在看知道创宇黑客技能表,里面的知识很全,于是发现了这个xss平台,类似于ctf,不过只针对xss这个类别,下面将详细的解题方法写出来,比较适合刚学xss的小白,大牛绕过~(文末有彩蛋) 题目地址:传送门 第一关: 直接输入<script>alert(document.domain);</script>即可 答对之后会跳出下一题的链接,这里我们可以猜测如果页面有document.domain跳出应该就会判断为成功

3,037 views

SQLol-Challenges writeup(二)

接着上一篇,继续来进行sqlolchallenge~ Challenge 7 – Walking on Thin Ice Your objective is to find the table of social security numbers present in the database and extract its information WITHOUT deleting anything from the database. (If you do happen to destroy the database, you can always use the SQLol reset b […]

3,997 views

SQLol-Challenges writeup(一)

看独自等待的博客看到了这样一个练习代码审计、sql注入的测试平台,正巧最近在研究代码审计,那么就来通关这个平台吧~ 下载地址:传送门 稍微讲下安装流程,将文件夹解压到WWW根目录,这个没什么好说的,主要是数据库文件的修改,这里数据库连接文件在/includes/database.config.php里,将username和password改为自身数据库的账号密码,即可连接(修改完点击主页上的RESET即可,出现Done即为成功,若不成功一般就是数据库连接账号密码的问题) 其实前面有很多详细的注入姿势,这里就不细说了,直接上challenge~