V0W's Blog

V0W's Blog

仰望01世界,徜徉赛博空间。

i春秋巅峰极客赛第二轮WP
CTFWEBsqli简单的sql约束攻击注册账号admin,密码随意,然后登陆就得到flag了 flag{b5a1f9c5-ac30-4e88-b460-e90bcb65bd70} MISC关注公众号得到前半部分的flag。 flag{71d7ce04-197a-4d winhex打开,没发现什么,但是开头是PK这是word的性质————word相当于格式文件XML和内容的压缩包,可以利用这一性质,解压word.zip得到xml文件,在其中一个xml文件中发现另外一部分。 b3-9c1d-0c419406a594} 后来发现原来在这里: flag{71d7ce04-197a-4db3-9...
网鼎杯2018第一场WEB&Misc WP
网鼎杯2018第一场WEB&Misc WP深感CTF对WEB的恶意,WEB狗没有出路啊!!!一开始0 WEB 7 PWN,两个WEB最后才放出来,MISC的题目,脑洞又有点大,Crypto感觉无解,总之被锤爆==、 WEBfacebook解题思路注册登陆用户 发现可以点击,跳转到http://bae5d1e77d0948db94689fd87a2bc01880521f8e11c042b2.game.ichunqiu.com/view.php?no=1 简单判断是注入点之后检测过滤select,可以用/*!select*/绕过。 判断列数时,发现http://bae5d1e77d0...
XSS攻击手段&在CTF中的运用
XSS攻击手段&在CTF中的运用前文说完了XSS的原理,下面记录一下学习到的XSS的攻击手段和XSS在CTF中的运用。如有不当之处,缺漏之处,望师傅联系斧正。 初探XSS Payload前文谈到了XSS的几种分类。接下来,就从攻击的角度来体验一下xss的威力。XSS攻击成功后,攻击者能够对用户当前浏览的页面植入恶意脚本,通过恶意脚本,控制用户的浏览器。这些用以完成各种具体功能的恶意脚本,被称为XSS Payload. XSS Payload 实际上就是JavaScript脚本(还可以是Flash 或其他富客户端的脚本)所以任何JavaScript脚本能实现的功能,XSS Payl...
HackCon18 WP
HackCon18 WP这个CTF很tm坑,晚上11:30开,第二天早上11:30关,没做几个题,就关了==、还好环境没关,继续做了点,学了些。 Crypto 解密Caesar Saladq4ex{t1g_thq_p4rf4e}p0qr13d4rk{g1t_gud_c4es4r}c0de Salad Upgrades Sure, I could toss them all using just one shift. But am I gonna? CIPHERTEXT: e4uo{zo1b_1e_f0j4l10i}z0ce 12345678910111213141516#coding:...
XSS漏洞原理&复现
XSS原理&复现前言之前也学习和总结过XSS,但是由于当时能力有限,理解不是透彻,还有很多骚姿势,都没看懂,现在因为遇到几个XSS的题目,并且有了新的理解,遂总结一下XSS原理&复现,之后还将总结XSS攻击手段&在CTF中的运用以及XSS的绕过姿势。 什么是XSSCSS(Cross Site Scripting,跨站脚本攻击),为了和层叠样式表(Cascading Style Sheet,CSS)区分,所以安全领域改为叫XSS。XSS攻击能让攻击者在受害者的浏览器中执行js脚本,并劫持用户会话、破坏网络或将用户重定向到其他恶意的站点。 XSS的分类1. 反射型XS...
条件竞争
条件竞争在之前一个比赛遇到过,但是一直不会做,所以参考多位大佬的博客,记录一下,希望下次遇到的时候能够做出来。 0x01 漏洞简介 条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现 bug。尤其在当前我们的系统中大量对资源进行共享,如果处理不当的话,就会产生条件竞争漏洞。 上面的解释太官方了,我的理解是: 程序在运用多线程时,没有做好线程同步,导致产生非预期结果。 竞争条件”发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。 ——Wikipedia-computer_...
TJCTF2018 WP
TJCTF这个CTF怎么说呢。。。脑洞比较大,但是很多题其实都不难。只是这个脑洞,我真的有点想不到。。。也还算学到点东西吧,总结一下。 WEBblank查看源代码,get flag Cookie Monster带着cookie访问一下就行链接就行。 Central Savings Account忘记密码,要求我们找到密码,于是在firefox->F12->调用栈->main.js找到了下面的代码。 12345678910$(document).ready(function() { $("#login-form").submit(function() &#...
花式构造没有数字字母的webshell
花式构造没有数字字母的webshell问题引入之前遇到一个题,如下:12345678910111213141516171819202122232425<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ die("Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); ...
目录穿越导致任意文件读取
目录穿越导致任意文件读取可能很多人都觉得这个小漏洞,没什么大不了的,但是有时候这种小漏洞,却会造成大危害,如果不加以重视,很可能会因此造成数据泄露。 介绍路径穿越是网站被恶意人员利用,来得到其无权限访问的内容 通常是由于代码没有判断 拼接路径的真实路径是否合法,最终导致文件读取 Web程序应该有很好的权限控制,为了避免使用者读取到服务器上未经许可的文件,通常会通过“根目录”这种机制加以限制。一般来讲,用户在网站进行浏览,所能见到的网页都是位于网站根目录下的文件。根目录以外的文件是不允许被未授权访问的。 但是安全方面做得不严谨的web程序可能会出现目录穿越漏洞,恶意人员可以利用这个漏洞来读...
Linux nc命令与反弹shell
Linux nc命令与反弹shellLinux中nc命令是一个功能强大的网络工具,全称是netcat。 nc/netcat(选项)(参数)选项:1234567891011121314-g<网关>:设置路由器跃程通信网关,最多设置8个;-G<指向器数目>:设置来源路由指向器,其数值为4的倍数;-h:在线帮助;-i<延迟秒数>:设置时间间隔,以便传送信息及扫描通信端口;-l:使用监听模式,监控传入的资料;-n:直接使用ip地址,而不通过域名服务器;-o<输出文件>:指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存;-p<通...