i春秋3

web——borken

这里一打开,出现很多

img

这个东西,我也不知道是啥,于是就去看了一下wp发现是JSFUCK,是一种编程语言,所以学习一下:

Read more

i春秋2

SQL注入——1

在更换?id=3时,它会让你叠加输入tips,此时你就可以看到你输入的sql语句,算是一个帮助吧,然后这关没啥过滤的好像,直接union select联合注入就可以了

Read more

CTF中常见源码泄露

SVN源码泄露

SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)

Read more

i春秋1

最近刷bugku的题,刷到最后一关实在有点太磨人了,来i春秋换换心情吧。。

文件上传:

今天做了i春秋的一题文件上传题目,收获还蛮多的,主要是复习了一下之前文件上传的知识点,还学到了新的知识:

Read more

bypass_disable_functions

get shell

img 打开以后发现是这样的,我以为是被加密了,直接把上面的内容粘贴复制搜索,后来发现,是使用了混淆代码的工具,拿去解密一下就可以得到以下内容
Read more

CBC字节翻转攻击

CBC加密流程

首先将明文分组,常见的以16个字节为一组,位数不足的使用特殊字符填充——>生成一个随机的初始化向量(IV)和一个密钥——>将IV和第一组明文异或——>用密钥对3中XOR后产生的密文加密——>用4中产生的密文对第二组明文进行XOR操作——>用密钥对5中产生的密文加密——>c重复步骤4-7,到最后一组明文——>将IV和加密后的密文拼接在一起,得到最终的密文。

img Plaintext:待加密的数据——也就是明文
Read more

linux反弹shell的本质(二)

什么是反弹shell

shell是什么

shell可以理解为就是一个可以输入命令的窗口,即命令行窗口

Read more

linux反弹shell的本质(一)

文件描述符

定义

linux文件描述符:可以理解为linux跟踪打开文件,而分配的一个数字,这个数字有点类似c语言操作文件时候的句柄,通过句柄就可以实现文件的读写操作。

当Linux启动的时候会默认打开三个文件描述符,分别是:

Read more

bugku4

web37

先扫下后台,看有没有其他东西,发现没有,再登录窗口尝试手工注入也没有结果,再找找有没有其他提示吧:
img
收到的报文中有一个,把他拿去base64解码

Read more

BUGKU WEB36

这关可以说的东西还挺多,涉及盲注,以及有关数据库一些数据转化,还有盲注脚本的编写,所以单独拿出来讲一下。

Read more