自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

crispr的博客

大一萌新的记录~

  • 博客(55)
  • 收藏
  • 关注

原创 java安全学习(三)

java安全学习(三)深刻理解java反射及应用何为反射反射是⼤大多数语⾔言⾥里里都必不不可少的组成部分,对象可以通过反射获取他的类,类可以通过反射拿到所有方法(包括私有),拿到的方法可以调⽤,总之通过“反射”,我们可以将Java这种静态语⾔言附加上动态特性。反射的相关方法在了解反射的相关方法前,必须对Class类有一个较为客观的认识:获取Class对象的三种方法Object->getClass()任何数据类型(包括基本数据类型)都有一个“静态”的class属性通过Class类的

2021-01-15 17:48:28 298

原创 java安全学习(二)

java安全学习(二)前言有了昨日的java基础后,今天准备的内容是一个经典的反序列化分析以及java反射的相关知识的学习,下面开始今天java学习的内容。apache common collections 反序列化漏洞首先我们知道,如果想要达到任意命令执行的目的,我们需要使用函数Runtime().getRunTime().exec(),因此我们需要找到一个对象能够进行存储并且在特定情况下进行反序列化从而执行我们的命令。common collections是java内置标准集合类collecti

2021-01-14 17:25:48 321

原创 java安全学习(一)

java安全学习现在要开启java安全学习的坑了,想法是先从java最常见的安全漏洞入手,先把java漏洞成因和偏底层的原理掌握,再去跟一些主流框架的洞,最后尝试去分析等,也正好借此机会拜读一下p牛的java安全漫谈java反序列化初步基本概念什么是java序列化和反序列化Java 序列化(Serialization)是指把Java对象保存为二进制字节码的过程,是把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream类的 writeObject(

2021-01-12 17:40:18 597 2

原创 1.5 BUUCTF 练习题

1.5 BUUCTF 练习题[PwnThyBytes 2019]Baby_SQL发现是一个登录页面,并且题目是SQL注入,因此想到肯定是利用登录页面进行SQL注入,尝试无果,由于点击create没有变化,抓包发现注释/source.zip下载得到源码源码分析只贴出部分关键源码//index.php<?phpsession_start();foreach ($_SESSION as $key => $value): $_SESSION[$key] = filter($value

2021-01-05 17:05:41 584 1

转载 ThinkPHP5.0.x RCE分析与利用

ThinkPHP5.0.x RCE分析与利用ThinkPHP 5.0.x (<=5.0.23) RCE分析漏洞原理分析为了分析5.0.23之前所存在的安全问题,不妨在Github上查看5.0.23和5.0.24发行的Change.log可以看到Request类中对method方法进行了改进,而Request类是ThinkPHP中处理请求的文件,因此使用Beyond Compare对5.0.23和5.0.24进行比较发现:可以看到,在5.0.24中对$this->method新增了白

2020-12-25 19:39:49 2396

原创 # 安浔杯 (不是文件上传) WP

安浔杯 (不是文件上传)源码审计help.php<?phpclass helper { protected $folder = "pic/"; protected $ifview = False; protected $config = "config.txt"; // The function is not yet perfect, it is not open yet. public function upload($input="file") { $fileinfo

2020-12-25 19:37:17 148

转载 记一次Windows靶机渗透测试

记一次HackTheBox Windows靶机渗透测试前言基于国内Windowws靶机确实不多,且自己对Windows靶机渗透的流程和方法实在掌握的很少,因此在HTB上选择一个难度系数适中的Windows靶机,记录一下渗透历程,希望和大家一起学习!相关知识点nmap端口扫描svn命令利用evil-winrm的使用正文openvpn连接好代理后,访问靶机IP地址发现是一个Windows Server的服务器:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p

2020-11-21 11:01:03 1218 3

原创 记一次别出心裁的PHP反序列化

记一次别出心裁的PHP反序列化抽空在buu上做了四五道反序列化的题目,其中发现了一道构思比较奇特的反序列化题,因此想记录一下这种题型一、审计给出了源码,业务功能是处理上传文件,然后能够给出文件的地址和文件名,当然仅靠从功能上是不清楚从何进行反序列化的,因此直接贴出代码:help.php<?phpclass helper { protected $folder = "pic/"; protected $ifview = False; protected $config =

2020-09-06 23:47:36 206

原创 逆向入门--攻防世界进阶Re题解

前言摸鱼选手表示最近鱼儿很多。。。好吧我摊牌了,最近忙着考驾照,真折磨人啊,赶紧补一补入门的逆向,不然白给了要。本次准备写两个Re的题解,都是来自攻防世界的进阶正言re1-100自从上次入门后,现在做题的顺序基本摸清了,并且现在的题还没有出现啥花指令这些恶心内容,先把文件放到exeinfope中查看文件属性:64位的ELF文件,直接拖到IDApro来看吧:// TAGS: ['file']int __cdecl __noreturn main(int argc, const char **a

2020-08-09 23:51:41 3858

原创 逆向入门——Re题解

前言又是划水的最近,花了几天时间来入门逆向,二进制师傅是大爷,觉得自己会一点onlydbg和ida啥的,来做一做攻防世界的Re题,发现很多都是要看题解才能完成(tcl没办法),这里碰到两个有意思的题来分析分析正文csaw2013reversing2拖到Exeinfo里看一看发现:无壳,在拖到PEiD中看看发现:话不多说,直接ida pro32打开看一看,找到main()函数后一键F5看看伪码:用我菜的不能再菜的C语言基础分析一下大致就是:先创建了一个私有堆,然后在这个私有堆上分配了指定

2020-07-31 01:14:42 1763

原创 爬虫进阶之scrapy项目实战

爬虫进阶之scrapy项目实战前言觉得Scrapy确实挺强大的,并且要想更加熟悉和了解这个框架,应该要多做一些项目来强化对Scrapy的理解,本次的项目是针对Boss直聘,想要爬取boss直聘根据关键词(地点和工作)的工作岗位的详细情况,包括薪资、学历要求、地点、工作描述等等…此次设置的爬虫规则是通过CSS选择器进行的,因此说明时也会介绍CSS选择正文初始化爬虫项目scrapy startproject zhipin_com #后面是项目的名字从得到的文件架构中也能清楚知道整个Scrapy的框

2020-07-26 22:37:38 875

原创 记[HCTF 2018]Hideandseek

记[HCTF 2018]Hideandseek前言一万年没刷题了,尽搞些杂七杂八的了,于是乎刷了一个题(自己给自己一个嘴巴子) 总结一下这个题的考点:zip 软链接实现任意文件读取linux系统目录的熟悉flask session伪造和加解密正言直接上题:意图很明显,直接让你传zip文件,因此在这里想到可能是想让你进行zip软链接来读取其他文件,大晚上了,这里直接上写的exp吧:#coding=utf-8import osimport requestsimport sysu

2020-07-14 00:31:30 1090

原创 javascript之同步异步简述

javascript之同步异步简述前言最近准备把nodejs啃一啃,毕竟现在CTF的nodejs题还挺多的,并且nodejs也是必备知识,所以想学这nodejs搞个express或者koa玩玩,在学习过程中感觉与其他语言区别较大的也就是js中的同步和异步处理,并且感觉在js中,回调函数还是十分普遍的,因此要了解同步和异步的模式正言单线程(1)单线程的概念如果大家熟悉java,应该都知道,java是一门多线程语言,我们常常可以利用java的多线程处理各种各样的事,比如说文件上传,下载等,而Jav

2020-07-13 16:35:35 200

原创 爬虫进阶之scrapy框架学习

爬虫进阶之scrapy框架学习前言爬虫爬来爬去最后都还是用比较主流的框架进行爬取,至于为什么要使用框架进行爬取,可能是基于了Scrapy框架的以下优点:更容易构建大规模抓取项目;异步处理请求的速度快使用自动调节机制自动调整爬取速度因此学习爬虫过程中,爬虫框架的学习自然也是重点,萌新第一次接触Scrapy也发现确实还算比较复杂,因此慢慢总结,尽量能够熟悉一些吧。正文什么是Scrapy框架?Scrapy框架是一个快速(fast)、高层次(high-level)的基于Python的web

2020-07-11 16:17:18 551

转载 第五空间智能安全大赛-部分web

第五空间智能安全大赛-部分web转自i春秋 https://bbs.ichunqiu.com/thread-57773-1-1.html适当洽一点小经费。。。前言这次的题目难度没有特别变态,但是也是充满挑战,打完一场比赛最重要的也是整理总结,因此有了今天的WP总结,也是记录自己学习的过程。由于题目环境部分没法复现,因此可能用到其他师傅的图,敬请谅解~正文hate-php​ 题目直接给的代码: <?phperror_reporting(0);if(!isset($_GET['c

2020-07-10 00:10:28 507

原创 python(N1CTF)详解

python(N1CTF)详解前言本来想晚上记录的,但是一看明天高考,想早点起来记录,结果睡到九点多。。。赶紧爬起来记录下这题,这题综合考察了一些,说难最后写exp基本上没改,说不难你得把python全看一遍,加密方式也要了解才能解出来。下面来看看这个题。正文题目给了两个python文件,一个是加密的,一个是加密后base64给的密文,这里贴一下:#challenge.pyfrom N1ES import N1ESimport base64key = "wxy191iss0000000000

2020-07-07 11:41:01 2457

原创 爬虫进阶之爬取图片

爬虫进阶之爬取图片前言这几天的SCTF被队里大佬带飞,属实很顶,题目复现不了。。枯了,于是乎来看看爬虫,想法是先慢慢来,熟悉了之后上框架可能效果好一些,又想暑假的时候玩一玩tensorflow,所以可以整个爬百度图片的爬虫。正文首先我是直接在百度图片上搜个玫瑰,但是发现是以json数据返回的,因此无法使用Beautifulsoup来处理html,因此在这里的想法是找到数据包请求参数的规律,得到响应包的json,在通过正则或者其他关键字得到jpg的url,当我下拉数据时,会发现:acjson不断更

2020-07-06 17:38:01 869 1

原创 记一次Andriod的apk逆向

记一次Andriod逆向前言之前看安全客的时候,发现有大佬逆向了一个流氓app,觉得反看一手app很有意思,趁着下午空闲,自己也试着研究了一下如何逆向Andriod的App,好不容易挑了个流氓软件,挑去过程请省略。。。正文首先介绍一下下面要用到的三款工具apktool :作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看dex2jar :作用:将apk反编译成java源码(classes.dex转化成jar文件)jd-gui : 作用:查看APK中classes.dex转化成

2020-07-02 17:57:18 593

原创 爬虫进阶(一)

爬虫进阶(一)前言​ 实在是太辣鸡了,写个爬虫用了大半天,各种错误都有,这还是很小的项目,一个人搞得大项目那是真滴累,队里其他大佬都准备去线下了,弱鸡只能敲敲代码的分,得加油学习了。。。此次针对的是爬取CSDN的不同用户的用户ID、粉丝数量、点赞数、评论数和阅读数,并且和本地数据库交互,将爬到的数据存放在数据库中,emmmm有一个小问题就是没有涉及去重的算法,本来想在数据库中去重,但是爬一个查一遍数据库实在是浪费资源,索性没有去重了,不过大部分情况下还是不会有重复的。正言本来想利用``Beautif

2020-07-01 16:18:49 1754 2

转载 GKCTF EZ三剑客-EzWeb 题目分析总结

此篇文章在安全客首发,仅转载到个人博客https://www.anquanke.com/post/id/209117前言刚考完考试自己在buu上复现的,之前没来得及做,复习去了,虽然还是考的很菜(我是fw 。记录一下学习过程吧正言GKCTF EZ三剑客-EzWeb看到这个题前端和我自己出的一个题实在是很像,同样是输入一个url,先看题目长啥样吧。嗯,啥也没有,输入url基本没反应,F12给的提示是?secret,输入后发现:这就很敏感了,相当于一个ifconfig的命令,这个时.

2020-06-30 19:30:02 2427

原创 爬虫入门

爬虫入门前言觉得爬虫挺有意思,在家自己捣鼓捣鼓,今天写了一个炒鸡菜的爬虫,与其说是爬虫,其实就是个迭代器。。。主要是熟悉一下BeautifulSoup这个类。正言之前看到一个有意思的,说是在维基百科上,查找任意一个,一直循环点击第一个段落的第一个超链接,最后回到达哲学那个栏中,觉得挺有意思,这次写的也是这样。就是通过不断搜寻第一个段落的第一个超链接放到link_chain中,如果之后的超链接有和link_chain重复的,那就停止访问了,不然一直死循环了,BeautifulSoup这个类主要处理扒下

2020-06-30 19:22:15 322 1

原创 攻防世界 crypto入门WP

攻防世界 crypto入门WP前言下学期要求密码和Re,现在这俩几乎是空白,趁着暑假的功夫,最近也能闲下来,就学一学crypto,其实真正接触发现挺有意思的,各种密码的加密千奇百怪,层出不穷,也是需要慢慢积累经验,花了一天时间把攻防世界的密码入门全做了,这里简单说一下自己做的时候的思路,顺便练习python…python实在没学好,自己太辣鸡了。。。一些特别基础的就带过来,就写一些自己还没那么熟悉的正文混合编码JiM3NjsmIzEyMjsmIzY5OyYjMTIwOyYjNzk7JiM4Mzsm

2020-06-29 22:53:49 1324

原创 SSRF利用 Gopher |Gopher攻击mysql及内网

SSRF利用 Gopher0X01 前言研究了一天Gopher协议的应用,实践之后决定写一下关于Gopher协议之SSRF利用的相关总结。参考链接:https://blog.csdn.net/qq_41107295/article/details/1030264700X02 概述SSRF(Server-Side Request Forgery)服务端请求伪造,是一种由攻击者构造形成由...

2020-06-23 12:45:57 4868

转载 从两道题看java安全

#从两道题浅看java安全0x01 前言java的web题一直是菜鸡觉得最难的,网鼎杯也出了一道web的java题,因此想结合以前做的java题来简单谈一谈java安全,那就先从网鼎杯的javafile开始吧。0x02 正文###javafile刚进入这道题就是一个文件上传的页面,先抓个包看看:看到COOKIE是JSESSIONID,初步判断是java写的web应用,可以任意上传文件,也能下载文件,这里给我提个醒,因为以前遇到过java的任意下载文件的漏洞,很明显解析不了上传的一句话,于是想到

2020-05-22 23:32:57 370

转载 Session反序列化利用

Session反序列化利用转自安全客 https://www.anquanke.com/post/id/202025什么是session?在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。当用户请求来自应用程序...

2020-04-30 23:51:20 617

转载 虎符WEB Writeup

虎符网络安全比赛 WEB Writeup转自i春秋 https://bbs.ichunqiu.com/thread-56994-1-2.html0x01 前言这次比赛相对于我这个小菜鸡而言收获很多,虽然比赛时候花了很大时间也没做出来,但是复现之后还是学到了很多知识,因此将本次Web的writeup记录,并且也将其中的考点说明的仔细一点,进行总结和学习。0x02 收货(菜是原罪)ha...

2020-04-30 23:47:07 1432

转载 记一次靶机渗透实战

记一次vulnhub靶机渗透实战本文转自爱春秋 https://bbs.ichunqiu.com/thread-56993-1-1.html靶机IP为静态IP:192.168.0.1500x00 知识总结1.nmap进行初步信息的收集2.任意文件读取的利用以及phpLiteAdmin远程php代码执行漏洞3.敏感信息隐写和ssh私钥连接4.chkrootkit漏洞进行本地...

2020-04-30 23:44:09 767

原创 代码审计_MRCTF_typecho 反序列化

[MRCTF2020]Ezpop_Revenge0x01 前言感觉代码审计需要不断练习,提高自己看代码的能力,这次从两条pop链来分析反序列化漏洞吧。0x02 正文这个题是一个typecho 1.2的框架,扫目录发现www.zip源码泄露,下载后进行审计,看到flag.php:<?phpif(!isset($_SESSION)) session_start();if($_SE...

2020-04-14 20:01:01 846

原创 [CISCN2019 总决赛 Day2 Web1]Easyweb && [GXYCTF2019]禁止套娃

[CISCN2019 总决赛 Day2 Web1]Easyweb0X01 前言现在开始记录BUUCTF上的web了,每周认真刷一些题,了解一些知识点和套路,不要让自己这么菜。。0X02 正文发现是一个登录界面,先从登录框fuzz一下,看能否万能密码通过,无果。一般直接是登录框,肯定隐藏这其他目录或者是源码泄露,所以开始扫目录dirsearch -u "http://1606db13-...

2020-03-17 17:42:25 1289 5

原创 0CTF-2016-piapiapia(PHP反序列化字符逃逸)

0CTF-2016-piapiapia(PHP反序列化字符逃逸)0x01 前言开学果然是对更新博客没得想法,趁着闲工夫,做了一下这个题,之前XCTF新春赛也出现了PHP反序列化逃逸,不过没做出来。。tcl,直接看题吧。0x02 正文这个题直接给你登录页面了,F12没有发现,sql注入也不太像,一般出现登录页面都会有注册页面,字典跑起来,发现有regester.php、config.php...

2020-03-06 22:49:01 1204

原创 从两道题目浅谈PHP深浅拷贝

从两道题目浅谈PHP深浅拷贝0x01 前言最近才认认真真看完PHP,虽然还是有很多地方不会应用,因此想多看看有关PHP的题目,看到了两道和PHP深浅拷贝有关的题目,自己也把它搞懂吧。。0x01 正文题一:南邮ctf的PHP反序列化<?phpclass just4fun { var $enter; var $secret;}if (isset($_GET['...

2020-02-23 13:47:10 554

原创 代码审计 | [CISCN2019 华北赛区 Day1 Web1]Dropbox | phar反序列化实施远程代码攻击

phar反序列化实施远程代码攻击0X01 前言记录一道CISCN的真题,让我对phar反序列化有更深层次的理解和应用,也对代码审计有了新的感悟,知道了在不使用php函数unserialize()同样引起PHP对象注入参考链接:https://xz.aliyun.com/t/2715https://www.cnblogs.com/kevinbruce656/p/11316070.html...

2020-02-18 23:52:02 386

原创 小记PHP7的disable_functions绕过以及open_basedir()跨路径访问

小记PHP7的disable_functions绕过以及open_basedir()跨路径访问主要针对PHP7版本disable_functions绕过一般而言,利用漏洞控制 web 启动新进程 a.bin(即便进程名无法让我随意指定),a.bin 内部调用系统函数 b(),b() 位于系统共享对象 c.so 中,所以系统为该进程加载共 c.so,想法在 c.so 前优先加载可控的 c_e...

2020-02-17 13:46:59 1541

原创 Hashpump实现哈希长度扩展攻击 | [极客大挑战]RCEME

Hashpump实现哈希长度扩展攻击 | RCEME0x01 HASH长度拓展攻击哈希长度拓展攻击的原理有点过于复杂了,这里直接copy其他大佬的描述了。长度扩展攻击(length extension attack),是指针对某些允许包含额外信息的加密散列函数的攻击手段。对于满足以下条件的散列函数,都可以作为攻击对象:① 加密前将待加密的明文按一定规则填充到固定长度(例如512或1024...

2020-02-17 00:33:50 1785 2

原创 浅谈条件竞争漏洞及利用

浅谈条件竞争漏洞及利用0x01 前言最近看到了两三个关于条件竞争的例子,正好hgame上有一个类似的题目,这里就直接把这个知识点弄得明白点,因此就有了浅谈条件竞争漏洞。。0x02 正言条件竞争漏洞是一种服务器端的漏洞,由于服务器端在处理不同用户的请求时是并发进行的,因此,如果并发处理不当或相关操作逻辑顺序设计的不合理时,将会导致此类问题的发生。前提:竞争条件发生在多个线程同时访问同一...

2020-02-15 23:12:02 1538

原创 PHP伪随机数 | mt_rant()的浅分析

mt_rand()工作原理这里引用一下php手册mt_rand( void) : intmt_rand( int $min, int $max) : int很多老的 libc 的随机数发生器具有一些不确定和未知的特性而且很慢。PHP 的 rand() 函数默认使用 libc 随机数发生器。mt_rand() 函数是非正式用来替换它的。该函数用了 » Mersenne Twister 中...

2020-02-14 15:31:22 1075

原创 VulnHub渗透实战--Bytesec

Bytesec0X01 Main Point1.基于SMB的爆破工具accacheck2. 用于枚举Windows和Samba主机中的数据工具enum4linux3. smbmap枚举靶机的共享资源4. 无线数据包破解工具aircrack-ng的使用5. PATH环境变量提权6. fcrackzip暴力破解zip密码0X02 前期嗅探和端口探测arp-scan -l #扫描得到...

2020-02-13 15:00:52 671

原创 代码审计 | [De1CTF 2019]SSRF Me

[De1CTF 2019]SSRF Me前言以为是flask模板注入,但是看了其他师傅的writeup后发现是一个代码审计的流程,那就安心审计代码吧。提示flag在/flag.txt中整理后代码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport s...

2020-02-09 21:57:33 1661 6

原创 VulnHub渗透实战--hacknos

Hacknos0X01 Main Point1.KaliLinux的字典生成工具-Cewl(爬取页面)2. 反弹shell连接3. docker容器提权4. cpulimit提权5. hydra http-post-from的爆破0X02 前期嗅探和端口探测arp-scan -l #得到靶机IP 172.20.10.3namp -sV -A -p- 172.20.10.3 ...

2020-02-08 16:43:12 559 1

原创 burpsuite无法捕捉localhost包的解决方法

burpsuite无法捕捉localhost包的解决方法主要针对如下两种情况:一.直接将不使用代理的localhost,127.0.0.1去掉即可,即默认本地也启用代理,这样burpsuite抓包才能抓到本地的包。二.明确告诉你localhost、127.0.01永不经过代理,主要针对firefox浏览器,打开about:config页面,搜索network.proxy.allow...

2020-02-05 14:05:28 4061 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除