LoRexxar's Blog

crypto 简单的RSA

前段时间没事做就去玩了玩国外的icectf,虽然没听说过,但是题目还不错,比较新手向,遇到很多有意思的题目,其中就包括很多简单的crypto题目,密码学一直是信安很重要的东西,但是没天赋学不好,无意中接触了下实战,稍微记录下… RSA没啥可说的,n,d,e,phi都有,直接python解就可以了 1234567891011直接python解>>> m = pow(c,d,n)>>> m384365526052440202360459651805033449148582243524328138349913683453506738455616163926...

sqlmap 源码分析(三)在注入之前

sqlmap是web狗永远也绕不过去的神器,为了能自由的使用sqlmap,阅读源码还是有必要的… 开始在初始化完成后,就进入了正式的测试环节start() 直连数据库方式初始化目标环境没什么特殊的,有一部分是设置了urlencode过的post参数 12345678910111213141516if conf.data: class _(unicode): pass kb.postUrlEncode = True for key, value in conf.httpHeaders: if key.upper() == HTTP_HEADE...

sqlmap 源码分析(二)初始化

sqlmap是web狗永远也绕不过去的神器,为了能自由的使用sqlmap,阅读源码还是有必要的… 初始化参数解析完后,开始初始化1init(cmdLineOptions) 这一部分主要是根据之前的参数,设置属性和很多基于命令行和配置文件的选项 初始化一些必要的配置属性123456789101112131415161718192021222324debugMsg = "initializing the configuration" logger.debug(debugMsg) conf.boundaries = [] conf.cj ...

sqlmap 源码分析(一)开始、参数解析

sqlmap是web狗永远也绕不过去的神器,为了能自由的使用sqlmap,阅读源码还是有必要的… 基本配置sqlmap在启动前,首先是基本的配置 123paths.SQLMAP_ROOT_PATH = modulePath()setPaths()banner() 设置了和路径有关的配置参数,banner则是输出了sqlmap的信息12sqlmap/0.9 - automatic SQL injection and database takeover toolhttp://sqlmap.sourceforge.net 参数解析紧接着是对参数的解析1cmdLineOptions.updat...

CSP Level 3浅析&简单的bypass

文章是之前发表在安全智库的文章,主要是一些CSP的分析和一部分bypass CSP的实例 最近接触了很多次关于csp的东西,但是发现wooyun知识库只有2年前的浏览器安全策略说之内容安全策略CSP,实际阅读却发现和现在的语法差异很大,于是整理了这篇文章 什么是CSP?Content Security Policy (CSP)内容安全策略,是一个附加的安全层,有助于检测并缓解某些类型的攻击,包括跨站脚本(XSS)和数据注入攻击。 简单来说,csp就是为了减少xss,csrf等攻击的,是通过控制可信来源的方式,类似于同源策略… CSP以白名单的机制对网站加载或执行的资源起作用。在网页中,...

XNUCA2016 Writeup

周末一个人打了中科院的XNUCA(小伙伴打着打着就不知道哪里去了…),由于比较弱,最后也只能打到20多名,稍微整理下wp吧… SignGood Luck!flag{X-nuca@GoodLuck!} 没啥可说的 BaseCoding提示:这是编码不是加密哦!一般什么编码里常见等号?这一串字符好奇怪的样子,里面会不会隐藏什么信息?http://question1.erangelab.com/ 这种题目还需要提示…..base64解一下就好了 BaseInjection提示:试试万能密码不知道密码也能登录。http://question2.erangelab.com/ 1234http:/...

python tqdm模块分析

这两天写我的BSqlier的时候,遇到很多问题,其中有一个就是增加进度条的时候遇到很多很多问题,用的也就是tqdm,那没办法,分析下源码吧… 安装tqdm没什么可说的1pip install tqdm 当然也可以安装最新的开发版1pip install -e git+https://github.com/tqdm/tqdm.git@master#egg=tqdm documentation首先是官方文档https://pypi.python.org/pypi/tqdm 但是官方文档有很多错误的代码和示范…不知道为什么,那么就根据源码来看吧 源码分析在分析源码之前在分析源码之前,我们首先...

sangebaimao之火币网

题目在wooyun峰会上就放出来了,在上周orange菊苣和一众师傅讨论的结果下,才终于有了第一步的路,虽然没能力拿下一血,但是还是磕磕绊绊的做出来了… 多文件上传导致的php源码泄露原理根据上周各位师傅们的讨论,找到这个洞 https://bugs.php.net/bug.php?id=49683 还有一篇文章 https://nealpoole.com/blog/2011/10/directory-traversal-via-php-multi-file-uploads/ 根据第二篇文章直接复现环境(事实证明和原环境相差非常小),由于foreach的关系,如果我们构造picture...

信息安全国赛技能赛 Writeup

周末在北京wooyun峰会的旅途上打了一场大学生信息安全的国赛的技能赛,本以为能进的决赛,却因为人手不够再加上个人水平太差错过了,虽然i春秋的平台一股浓浓的国产页游风,但不得不说,题目的质量确实不算差,稍微整理下wp… WEBweb150 脚本抢金币150这题没什么可说,由于验证码比较弱,所以上网找个识别验证码的再写个脚本就好了,贴上队友的脚本 12345678910111213141516171819202122232425262728293031323334353637383940414243444546#!/usr/bin/env python2# coding: utf-8fr...

一个有趣的东西-cloudeye

最近遇到了一个挺好玩的东西,应该是前段时间突然火起来cloudeye,在wooyun上有卖激活码,不过找到了一个免费版的还不错… 背景在实际渗透环境时,我们经常会遇到疑似命令执行或者没有回显的注入,第一种我们可能会用各种各样的请求来判断是否存在命令执行,而第二种我们一般会用时间盲注。 现在我们有个一个更好的解决办法,dns带外查询… 原理rr菊苣曾经写过一篇解释原理的文章 简单的来说,cloudeye自己保留dns的日志信息,并对应每个会员一个二级域名,这样我们可以通过1ping test.xxxxx.dnslog.info 这样的多级域名方式,把我们需要返回的信息链接到url中,然后...

sangebaimao之招聘又开始了,你怕了吗?

招聘又开始了,又要被火日师傅虐了,运气不错,赶在考试期间还把题目做出来了,遇到了特别神秘的参数污染,还是ll大法无敌… md5碰撞?这个类似于验证码的东西已经用了很久了,不知道最早是不是火日师傅出的,但是没想到还有人不知道怎么过这个验证码,就把脚本贴上来吧。 12345678910111213141516171819import randomimport hashlibdef crack_code(code): str = 10000 while 1: m2 = hashlib.md5() m2.update(repr(str)) if (m2.hexdigest()[0:...

alictf2016_web_writeup

感觉时间总算是转了一年,去年也大概是alictf才开始能做出签到题目以外的题目,今年强撸了一波alictf,不得不说,又遇到蓝莲花+0ops出题,web真的难度很高,比较蛋疼的是homework,说实话是一道想法很好很好的题目,但是强行和asis有区别,写了实战情况不合的权限….不管怎么说还是学了很多东西,整理下wp… find password题目其实挺蛋疼的,本来是简单的登陆盲注,但是却写了很多奇怪的过滤,导致写脚本的时候各种出问题,花了很长时间改,不过用了以前的通用脚本还是感觉不错的,在sqlmap不能用的情况,还是可以用,结尾贴github链接 先说题目,在login的时候有一...

sangebaimao 寻找来自星星的你一

第一次正式做三个白帽的题目,能做出来挺不容易,还踩了很多坑,研究一下gopher协议… 挑战介绍来自星星的你被我给丢了,我可能需要用我所有的一切才能把你找回,编了两句就编不下去了,好吧,我承认这是一期渗透题,就是这么直接。 tips 1: SSRFtips 2: 或许可以扫描下目录?tips 3: /console/ 这个目录会对你有帮助 wpDiscuz X3.2打开页面首先是Discuz X3.2的站,搜了搜发现是6月1号才发布的新版本,稍微搜了搜网上的几个洞发现都已经被修复了,于是咸鱼了一夜,获得hint:ssrf 搜索依法发现长亭的rr菊苣发了一篇文章https://bl...

在php opcache检测隐藏的后门程序

文章是来自于前段时间发现Opcache可以构造php webshell的作者博客。 from http://blog.gosecure.ca/2016/05/26/detecting-hidden-backdoors-in-php-opcache/ 本文讲的是怎么检测和分析隐藏在opcache中的恶意文件,在阅读这篇文章之前,你需要明白关于上次文章提到的利用php7 的 opcache构造webshell的利用方法。原文http://blog.gosecure.ca/2016/04/27/binary-webshell-through-opcache-in-php-7/ wooyun的翻...

php webshell 各种函数

前段时间打ctf的时候突然发现,有时候我们getshell了,但是由于服务器大部分时候回禁用shell函数,我们往往只能使用eval(),一般意义来说,我们可以通过菜刀蚁剑这样的工具,但是如果我们的shell是通过文件包含的方式成立的,工具经常没法用,突然一下用php函数读文件写文件还需要查查看,所以今天分析下蚁剑的列目录读文件方式,需要的时候可以直接来用 我是通过分析蚁剑的语句来列出的,毕竟菜刀不支持php7 查看当前目录&查看服务器信息1%40ini_set(%22display_errors%22%2C%20%220%22)%3B%40set_time_limit(0)%...

Asis2016_Binary Cloud

上周的asis2016比赛中,有个很特别的题目叫Binary Cloud,而getshell的方法是前段时间的才爆出来的Binary Webshell Through OPcache in PHP 7,在实战环境中比较有趣~(~ ̄▽ ̄)~ 题目实际没做出来当时,后来看了ctftime的wphttp://corb3nik.github.io/asis%202016/Binary-Cloud/ 收集信息首先发现存在12345User-Agent: *Disallow: /Disallow: /debug.phpDisallow: /cacheDisallow: /uploads 打开看到/...

sctf2016_writeup

周末打了sctf2016,结果遇到了tomato大神的各种渗透题目….大神的脑回路都好长啊,题目都是一层连一层… MISC神秘代码讲个故事,叫做神秘代码。 打开故事的目录….大兄弟,真车啊~~一颗赛艇 稍微试了一下发现没什么收货,用foremost拆出来一个r.zip,结果主办方说没关系… 后来给出一个提示 神秘代码_hint stegdetect 那就下这个软件吧,搞了1天都没搞定,结果换个人换个linux就下好了,跑出来是JPhide,那么搜搜看吧 http://linux01.gwdg.de/~alatham/stego.html 从这里可以搞到windows版的JPhide解密...