前言鼠鼠我第一次打比賽打這麼狼狽 , 斷網0解 , 唉唉 , 第一次注意到自己知識庫的重要性 , 平時一有問題就直接問ai , 這兩題都是要CVE的 , 這個月要沒錢了 , 鼠鼠belike:
jdbc原文件給了
和一個tar的fix包:
Webconfig.java:
1234567891011121314151617181920package com.ctf.config;import org.springframework.context.annotation.Bean;import org.springframework.context.annotation.Configuration;import org.springframework.core.io.FileSystemResource;import org.springframework.http.codec.ServerCodecConfigurer;import org.springframework.web.reactive.function.server.RouterFunction;import o ...
前言,這是小弟用第一次學pwn,做題用時比web方向用太多時間了😭😭😭😭,已 畏懼
Week 1
1. GNU Debugger指令(省流) :
start/ r / run
12- ``` i (b , r)
b
12- ``` d
ni
12- ``` si
finish
12- ``` c
disassemble
12- ``` p
x
12- ``` set
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121GNU gdb (Ubuntu 15.0.50.20240 ...
鼠鼠從現在開始記錄每一個CVE的复刻 QWQ 。這一次學了一點go的後端。
簡介CVE-2021-43798 是一個開源監控平台 Grafana的漏洞。
影響版本:Grafana 8.0.0-beta1 ~ 8.3.0
Directory Traversal(目錄穿越)
平台:https://www.nssctf.cn/problem/1139
复刻:github:
grafana
了解Grafana 内置 plugin(源碼):
api.go
grafana的好像是go語言寫的 ,
分析一下api.go
有兩func :
registerRoutes(): 把 Grafana 整個 Web / API 的路由全部註冊起來
定義整個站有哪些 URL:
123456例如:/login/logout/api/user/.../api/plugins/.../public/plugins/:pluginId/*
還有middleware:
12345例如某些路由需要:未登入可訪問已登入才可訪問只有 org admin / grafana admin 才可訪問RBAC ...
作者:ghsc
前言:小弟因比完賽就一直補課和補作業,補完就期末考,所以要寒假才可以复刻。
Week11.multi-headach3什么叫机器人控制了我的头? 一看就知道是robots.txt
2.strange_login簡單sql注入:
3.黑客小W的故事(1)HTTP 协议: 這題最後超難。
第一關:
1抓包:看見了POST 傳參 {"count":1} , 修改一下 改成{"count":1000}
第二關: GET ?shipin=mogubaozi POST a=guding , 改DELETE 加上 b = chongzi
第三關:
User-Agent: CycloneSlash/1.0
User-Agent: CycloneSlash/2.0
User-Agent: CycloneSlash/2.0 , DashSlash/1.0
User-Agent: Cyc ...
前言:這一篇是盲注SSTI和盲刷Rust,NCTF的題真的很高質量 ovo後面有機會會复现openshell和N-MinSite的
N-Horse一開始dirsearch刷不出東西SSTI:不會有反應
1username={{ 会直接打出 500
在username上XSS有反應,攻擊點可能只剩下XSS了反射型 XSS:
1<script>alert(1)</script> 有反應
容器好卡,現在一直連不上然後在用fetch彈flag,flag文件不存在……最後發現盲 SSTI打出來了66666
1{{...}} 的执行结果不回显,但表达式会在服务端执行
这题的核心不是普通登录绕过,也不是单纯 XSS,而是:
username 存在反射型 XSS。
username 同时存在盲 SSTI。
SSTI 的执行结果不会直接回显到页面,但服务端表达式会真实执行,所以可以利用“副作用”写文件。首页是一个 GET 表单:
1234<form id="loginForm" autoc ...
前言: 之前ns有出過污染鏈但是沒解出來 , 這次靠ai大人學習了一下污染鏈流程
NoteHub分析一下source.js:
12345678910111213141516171819202122232425262728293031323334const undefsafe = require('undefsafe');const jwt = require("jsonwebtoken");const secretKey = "???";class Notes { constructor() { this.id = 0; this.title = "Title"; this.author = "Author"; this.note = {}; } addNote(id, author, content) { this.note[(id).t ...
渗透测试小弟第一次見到調試JS的題 , 學習一下
去BP看了下:
一開始我以為是RSA, 但解出來是亂碼 , 看了看官方的wp才知道是需要进行js调试。
先下載一個新工具:AntiDebug Breaker
这里用AntiDebug Breaker这个谷歌浏览器插件,hook一下对称加密和非对称加密:
看出n的作用是類似簽名作用 , 把是这一长串md5加密后的值
1{"userName":"admin","passWord":"111","timeStamp":1770561617253,"TOKEN":"35150b18161d5a380e8bdfc8d2d8a00a"}|Infernity|{"key":"e37d522eae571440b0882d3ce7b094bc","iv":"85a624215b547bf ...
MFSMetasploit 简称(MSF)是一款流行的开源渗透测试框架,由Rapid7公司开发,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。并且该框架还提供了一系列攻击模块和Payload工具,可用于漏洞利用、及漏洞攻击。同时软件自身支持多种操作系统平台,包括Windows、Linux、MacOS等。直到今天Metasploit已成为众多黑客手中渗透攻击的利器,并在安全领域大展身手。
Metasploit框架主要包含以下几个组件:
模块库:包含了一系列攻击模块和Payload工具,用户可以利用这些模块快速构造攻击代码。
Payload生成器:支持生成多种类型的Payload,包括反向Shell、Meterpreter、WebShell等。
渗透测试工具:支持多种渗透测试技术,包括端口扫描、漏洞扫描、密码破解等。
数据库:用于存储Metasploit框架的数据和攻击结果,包括模块信息、主机信息、漏洞信息等。
插件系统:支持自定义插件,可以扩展Metasploit的功能。
本次的環境用的是Kali Linux ( ...
OpenSSH的使用(Windows)vscode 是最好的IDE!!!
以下是用vscode 的remote ssh 和windows 功能 OpenSSH 來實現遠程控制
這是一個for windows10的使用的SSH筆記:
下載vscodehttps://code.visualstudio.com/
下載remote ssh在vscode 搜尋remote ssh 下載 :
用法很簡單:
1ssh [username]@[localhost]
可以在想要遠程的本機搜尋(windows):
12whoamiipconfig
ipconfig選WIFI的地址
開啟OpenSSH開啟OpenSSH的功能,有一些windows有內建功能的,可以參考這一篇博客:https://blog.csdn.net/nl9788/article/details/131653284
, 如果沒有的話跟著以下步驟:
在Github下載OpenSSH:
https://github.com/PowerShell/Win32-OpenSSH/releases/tag/10.0.0.0p2-Pre ...
1. Canary 是什麼?Canary (金絲雀) 是一種用來防止緩衝區溢位攻擊的保護機制。程式會在函式開始時在堆疊上放置一個隨機的值 (Canary),並在函式返回前檢查這個值是否被改變。如果被改變,表示發生了緩衝區溢位,程式會立即終止。
在 32 位元程式中,Canary 通常是一個 4 位元組的值,並且以 \x00 結尾。它被放在 saved EBP (舊的 EBP) 和區域變數之間。
2.看看程式的資訊
是一個64位的ELF , 開了NX 和CANARY 和 RELERO
今次我們要學習如何用pwndbg來找出canary
先看看IDA的偽代碼:
12345678910111213141516int __fastcall main(int argc, const char **argv, const char **envp){ char buf[40]; // [rsp+0h] [rbp-30h] BYREF unsigned __int64 v5; // [rsp+28h] [rbp-8h] v5 = __readfsqword(0x28u); init ...













