V0W's Blog

V0W's Blog

仰望01世界,徜徉赛博空间。

杭电Hgame2019-week4-WP
WebHappyXSS Description同上周,但是增加了一点点难度。URL http://118.25.18.223:7000/index.php 测试发现会将</script>替换成Happy!。 12<div> substr(md5($_POST["code"]),0,4)===7ece<br> Happy! alert(xss') Happy! </div> 继续测试发现过滤的字符有: 12</script> svg img documen...
杭电Hgame2019-week3-WP
Web神奇的MD5 Descriptionflag在根目录下(请善待学生机)hint:md5碰撞 你自己本地去生成3个md5值一样的 sha值不一样的 用curl上传URL http://118.25.89.91:8080/question/login.php 首先发现源码泄露 .login.php.swp vim -r恢复出源码 123456789101112131415161718192021222324<?phpsession_start();error_reporting(0); if (@$_POST['username'] and @$_POST['passw...
杭电Hgame2019-week2-WP
Webeasy_php 描述代码审计♂第二弹URL http://118.24.25.25:9999/easyphp/index.html robots.txt得到img/index.php 12345678<?php error_reporting(0); $img = $_GET['img']; if(!isset($img)) $img = '1'; $img = str_replace('../', '', $img); include_once($img.".php"); highlight_file(__FILE__)...
杭电Hgame2019-week1-WP
前言说来也是有一点感慨的,去年我也是以萌新的身份参加的杭电hgame,我的第一篇博客好像也是那时候写的呢!算是有纪念意义呢,一年来学了一点知识,想再做一遍,看看菜鸡的水平有没有一星半点的成长。我主要做Web+Misc+Crypto,作为REbeginner,RE比较简单的,可以做一做,太菜了==、 Web谁偷了我的flag 描述呜呜呜,Mki一起床发现写好的题目变成这样了,是因为昨天没有好好关机吗T_TURL http://118.25.111.31:10086/index.html 算是很清晰的了,vim非正常关机产生swp文件。本题为.index.html.swp,vim -r i...
XXE学习笔记
XXE是什么XXE(XML External Entity Injection) 全称为 XML 外部实体注入,这是一个注入漏洞。注入的是什么?XML外部实体。因此其利用点是 外部实体 ,如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面。(相反,单纯的XML注入比较鸡肋。) 在解析外部实体的过程中,XML解析器可以根据URL中指定的方案(协议)来查询各种网络协议和服务(DNS,FTP,HTTP,SMB等)。 外部实体对于在文档中创建动态引用非常有用,这样对引用资源所做的任何更改都会在文档中自动更新。 但是,在处理外部实体时,可以针对应用程序启动许多攻击。 ...
知识星球-代码审计Codebreak部分WP
前言最近既忙又懒,终于放了寒假,想起来看看p牛的CodeBreaking-Puzzles,学习一波。这里给P总的代码审计知识星球 小密圈打个广告,满满干货,个个都是人才,我超喜欢里面的。另外,很感谢网上现有的一些WP,帮助我这个菜鸡理解漏洞和学习。 easy - function123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)) { show_source(__FILE__);}...
SSRF 学习笔记
SSRF概述SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 形成原因漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 常出现在一下场景中: 分享:通过url地址分享网页内容 通过url地址加载或者下载图片 从远程服务器请求资源(Upload from URL,Import & Export ...
湖湘杯2018-WP
前言首先,这次湖湘杯的web出的真的差,多种非预期,多种环境问题,题目多次上线下线,还没有实时的分数榜???因为这次逆向和pwn不强,我们应该是无缘决赛了==、有点难受。。。 WebWelcome签到题,进入公众号回复hxb2018即得。 1flag: hxb2018{W3lc0me_T0_Hxb2o18} CodeCheck首先,进入维护通知,发现这个 /news/list.php 进入/news 发现zip源码泄露,下载源码: 逻辑很简单,就是把加密的id取出来,然后解密,之后SQL查询,很明显的SQL注入,然后只是加了个加密。 根据解密函数,写个加密函数...
HCTF2018-WP
前言参加HCTF,但是熬了两天也没什么输出==、真的体会到和真正的大佬之间的差距,在强大的表哥的带领下取得12名的成绩,我感觉还是很不错。只可惜还进不了决赛、、、 WebWarmup一个CVE 参考CVE-2018-12613 PHPMYADMIN后台文件包含分析 payload 123http://warmup.2018.hctf.io/index.php?file=hint.php%253f/../../../../../../../ffffllllaaaagggghttp://warmup.2018.hctf.io/index.php?file=hint.php?/../../.....
Linux 常用命令
查找文件位置1-whereis <程序名称>查找软件的安装路径 12345678-b 只查找二进制文件-m 只查找帮助文件-s 只查找源代码-u 排除指定类型文件-f 只显示文件名-B <目录> 在指定目录下查找二进制文件-M <目录> 在指定目录下查找帮助文件-S <目录> 在指定目录下查找源代码 2-locate <文件名称>在文件索引数据库中搜索文件 直接查找会查出很多东西,是所有东西都可以查出来,但是一般太多,需要配合grep等命令使用。 -d <数据库路径> 搜索指定数据库 (文件索引数据库的默认路径为...