原创 Struts漏洞分析與研究

1. Apache官方公告 http://struts.apache.org/development/2.x/docs/security-bulletins.html 其中涉及代碼執行的漏洞有:S2-003,S2-005,S2-007,S

原创 wireshark 3.x無法識別接口,以及nmap dnet: Failed to open device eth的解決方法

近期升級了自己的wireshark和nmap,發現npcap裝不上,在不斷的卸載和重裝,參考了網上的解決方法,如管理員運行、net start npf等,均不適用。 自己測試下來,發現在裝npcap時的選擇 winPcap API兼容模式

原创 HITCON2017 babyfirst-revenge v2

被5虐過後,現在到4了,沒想到難度大很多,這些就記一下總結下來的方法和姿勢。先總結ls -t的方法,後面再補充tar的姿勢。 1、構造ls -t 在上一題中我們大概知道了構造ls -t的要素,但是在本題中,由於長度的進一步限制,`ls>>

原创 NETGEAR R7800+OpenWrt 19.07.2+SS+ChinaDNS+DNS-forwarder+kcptun問題記錄

最近趁公司網絡調整,把OpenWrt的版本從17升級到了19.07.2,由於跨版本較大,乾脆就直接重裝了。 問題一:OpenWrt管理臺無法打開 opkg install luci-compat 問題二:luci-app-kcptun 5

原创 IDF實驗室之簡單的PE文件逆向

原題鏈接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=38 因爲是個pe文件,我們現在PC上運行以下,如下圖: 也就是說要輸對flag,內部大概是字符串的對比 直接上

原创 SWF逆向之AnyGantt 去水印

近日在做統計分析圖時需用到Gantt圖,找了許久,定位在了fusion gantt 和AnyGantt身上,AnyGantt製作較爲精良,但其試用版包含一個大大的水印。網上關於如何去水印的教程比較少,且不夠詳細,在研究了一段時間後寫下了

原创 nginx文件類型錯誤解析漏洞

漏洞介紹:Nginx ("engine x") 是一個高性能的 HTTP和反向代理服務器,Nginx作爲WEB服務器可以處理靜態文件,索引文件以及自動索引,能夠使用緩存加速反向代理,並提供簡單的負載均衡及容錯、模塊化的架構等功能。 PHP

原创 IDF實驗室之不難不易的js加密

題目地址:http://ctf.idf.cn/game/web/28/ 打開我們看到彈框讓我們輸flag,直接看到源碼,我們看到 eval(function(p,a,c,k,e,d){e=function(c){return(c<a?""

原创 IDF實驗室之.NET逆向第一題

原題鏈接:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=36 使用.NET Reflector反編譯 源碼一清二楚,簡單看來就是做了個DES加密,於是我們找到key

原创 WEBSHELL姿勢之文件上傳漏洞(滲透實驗)

實驗場景  某互聯網公司授權你對其網絡安全進行模擬黑客攻擊滲透。在XX年XX月XX 日至XX年XX月XX日,對某核心服務器進行入侵測試,據瞭解,該web服務器(10.1.1.178)上 C:\consle存儲有銀行的關鍵敏感數據。 目標任

原创 Android反編譯

前言:進行Android應用安全評估時,反編譯是極爲重要的手段,常規的修改代碼邏輯繞過安全判斷是一項很重要的測試,其次還有硬編碼問題(各種密鑰)。下面我們來簡單看一下Android反編譯。 dex2jar反編譯 工具: dex2jar-0

原创 WEBSHELL姿勢之nginx文件類型錯誤解析漏洞實例

關於nginx文件類型錯誤解析可參看我的上一篇文章 已知測試系統存在nginx文件類型錯誤解析漏洞,我們要找的就是一個圖片上傳點。 於是我們找一個回帖處的上傳附件,這裏先介紹一下製作木馬圖片 圖片任取一張(有時不同格式的圖片,可能運行有

原创 python文件操作之文件打開方式

1.文件的打開方式 open(name[,mode[buf]]) name:文件的路徑 mode:文件的打開方式,如w、r、wr、rw等 buf:緩存區大小 mode詳解: mode 說明 備註 r 只讀方式打開 文件必須存在 w 只寫

原创 Python沙箱逃逸總結

0x00 簡介 關於Python沙箱的逃逸,在多次CTF比賽中看到後,終於下定決心來進行一番學習和總結。 python沙箱逃逸:從一個受限制的python執行環境中獲取到更高的權限,甚至getshell。   0x01 __builtin

原创 bugku 逆向之consoleapplication4(遊戲過關)

一頓分析 對於一個逆向小白來說,在這題上着實花了點時間,特記錄下~ 初看這題時,感覺就是數據題,經過一頓操作,發現1-8依次輸一邊,答案就出來了,反正每盞燈只能操作奇數次。 但是這樣的方式做一道“逆向”題,着實沒啥成就感,反正剛學習,