月份:2020年2月

10 篇文章

从两道题目浅谈PHP深浅拷贝
从两道题目浅谈PHP深浅拷贝 0x01 前言 最近才认认真真看完PHP,虽然还是有很多地方不会应用,因此想多看看有关PHP的题目,看到了两道和PHP深浅拷贝有关的题目,自己也把它搞懂吧。。 0x01 正文 题一:南邮ctf的PHP反序列化 <?php class just4fun { var $enter; var $secret; } if…
De1CTF 2019 SSRF Me 题解
De1CTF 2019 SSRF Me 题解 前言 以为是flask模板注入,但是看了其他师傅的writeup后发现是一个代码审计的流程,那就安心审计代码吧。 提示flag在/flag.txt中 整理后代码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from fla…
Hashpump实现哈希长度扩展攻击 | RCEME 题解
Hashpump实现哈希长度扩展攻击 | RCEME 0x01 HASH长度拓展攻击 哈希长度拓展攻击的原理有点过于复杂了,这里直接copy其他大佬的描述了。 长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。对于满足以下条件的散列函数,都可以作为攻击对象: ① 加密前将待加密的明…
浅谈条件竞争漏洞及利用
浅谈条件竞争漏洞及利用 0x01 前言 最近看到了两三个关于条件竞争的例子,正好hgame上有一个类似的题目,这里就直接把这个知识点弄得明白点,因此就有了浅谈条件竞争漏洞。。 0x02 正言 条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发…
对mt_rand()的分析
mt_rand的分析 mt_rand()工作原理 这里引用一下php手册 mt_rand( void) : int mt_rand( int $min, int $max) : int 很多老的 libc 的随机数发生器具有一些不确定和未知的特性而且很慢。PHP 的 rand() 函数默认使用 libc 随机数发生器。mt_rand() 函数是非正…
Bytesec题解
Bytesec题解 0X01 Main Point 1.基于SMB的爆破工具accacheck 2.用于枚举Windows和Samba主机中的数据工具enum4linux 3.smbmap枚举靶机的共享资源 4.无线数据包破解工具aircrack-ng的使用 5.PATH环境变量提权 6.fcrackzip暴力破解zip密码 0X02 前期嗅探和端…
VulnHub hacknos题解
VulnHub渗透实战--hacknos 0X01 Main Point 1.KaliLinux的字典生成工具-Cewl(爬取页面) 2.反弹shell连接 3.docker容器提权 4.cpulimit提权 5.hydra http-post-from的爆破 0X02 前期嗅探和端口探测 arp-scan -l #得到靶机IP 172.20.10…
vulnhub Billu_b0x题解
vulnhub Billu_b0x题解 0X01 Main Point 1.简单的代码审计 2.文件包含漏洞(LFI) 读取源码 3.文件上传得到webshell 4.Linux内核提权(Ubuntu 12.04) 5.SQLI 0X02 前期嗅探和端口探测 arp-scan -l #得到靶机IP nmap -sV -A -p- 172.20.10…
vulnhub DC-4题解
vulnhub DC-4题解 0X01 Main Point 1.Burpsuite爆破模块进行简单爆破 2.Hydra爆破进行SSH连接 3.CVE-2019-10149--exim漏洞进行本地提权 4.teehee提权 0X02 前期嗅探和端口探测 arp-scan -l 得到靶机IP地址 namp -sV -A -p- 172.20.10.4…