easy_scrapy赛后关于官方writeup的呼声中,easy_scrapy最高是我没想到的
于是结合出题时的一些情况,写一下这道题的出题笔记
题目灵感来源于我写漏洞扫描器时的一些想法,新一代的扫描器会用到分布式的架构,比如分布式的异步消息队列。
本题是从扫描器中抽象出来的,web作为管理端,redis做broker,mongodb用作后端数据库,模拟了扫描器中的一个分布式爬虫。
分布式系统都依赖于消息中间件,也就是通常所说的broker,常用的消息中间件包括rabbitMQ、activeMQ、zeroMQ、rocketMQ、kafka、redis等,kfaka应该是经常听到...
OAuth是一套关于授权的网络标准现在一般使用的是OAuth 2.0
OAuthOAuth的核心是向第三方应用授予权限,也就是我们常见的第三方登陆
它的优势在于可以方便的控制权限等,不赘述
OAuth一共有四种授权方式
授权码(authorization-code)授权码也就是我们常用的流程它适用于那些有后端的 Web 应用。授权码通过前端传送,令牌则是储存在后端,而且所有与资源服务器的通信都在后端完成。这样的前后端分离,可以避免令牌泄漏。
这里以一次实际登陆A网站的流程为例首先我们通常的登陆是这样然后我们选择微信登陆然后可以看到是请求了这样的一个数据包,然后同时会生...
Proc文件系统Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。
/proc 文件系统是一种内核和内核模块用来向进程 (process) 发送信息的机制 (所以叫做 /proc)
它只存在内存当中,而不占用外存空间。它以文件系统的方式为访问系统内核数据的操作提供接口。用户和应用程序可以通过proc得到系统的信息,并可以改变内核的某些参数。由...
时隔半年,博客又重新开始更新了最近不少感触,然后之前很多东西都记在本地没能发博客现在觉得还是有写博客的必要(毕竟还有人问我是不是不更新了然后后续可能会补一些之前的文章上来,也会补一下之前的比赛
回到正题大半年来一直在实战一线,对于我ctf确实是有点疏远了,深刻反思重回赛棍生涯
这次是跟Kn0ck一起打的,队里大佬很多,受教了
lol这道题我其实就差一点,然后大半年没打比赛状态确实有所下滑,中午就拿到源码然后一直卡着,最后快结束了想起来serialize_handler这里可以反序列化但是无奈好久没调过反序列化(我太难了,比赛结束后终于调通了最后看了榜单发现就差这一道题进决赛,...
JustSoso看源码12345678910111213141516171819202122232425262728293031323334353637383940<?php // hint.phpclass Handle{ private $handle; public function __wakeup(){ foreach(get_object_vars($this) as $k => $v) { $this->$k = null; } echo &quo...
SSRFSSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。
常见攻击面
可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息
攻击运行在内网或本地的应用程序(比如溢出)
对内网 WEB 应用进行指纹识别,通过访问默认文件实现
攻击内外网的 web 应用,主要是使用 GET 参数就可以实现的攻击(比如 Struts2,sqli 等)
利用 file 协议读取本地文件等
扩展攻击面主要讲同gopher协议一起运用的...
结合0ctf2019来讲一下 php disable_functions绕过
黑名单绕过直接绕过,黑名单就可能存在遗漏检查一些不常见的命令执行函数是否在disable_funnctions中具体可以看我上一篇文章提到的命令执行函数例如用pcntl_exec突破123<?php pcntl_exec ( "/bin/bash" , array("whoami"));?>
系统组件绕过这个方法适用于windows环境12345678<?php$command=$_POST[a];$wsh = new COM('WScript.shell'); /...
0ctf中做了一道disable_functions Bypass的题目顺带总结一下命令执行的各种姿势
前言首先要明白代码执行和命令执行的区别代码执行仅仅执行的是PHP代码或者一些其它代码,命令执行是执行了操作系统的命令而一般各种语言都提供了执行系统命令的函数,比如PHP中的system()函数但是我们实战中经常会遇到的是,已经获取了webshell,但是因为system等危险函数被列入了disable_functions中,我们没办法去执行系统命令本文就disable_functions的绕过姿势作一个简单总结
PHP代码执行相关${}123<?php${php...
TCTF / RSCTF 2019 WP
Team Name : CNSS
[toc]
Web只有两道题,侥幸ak,pwn没有签到有点僵硬,放上全队的WP
WebGhost Pepper抓包可以发现一个base64的字符串,解码karaf/karaf登陆尝试访问karaf的控制台来执行命令,但是发现没有,那我们给他装一个1http://111.186.63.207:31337/jolokia/exec/org.apache.karaf:name=root,type=feature/installFeature(java.lang.String)/webconsole
安装好以后可以...
SSRFSSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。
漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。
攻击面攻击者可以利用 SSRF 实现的攻击主要有 5 种:
可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息
攻击运行在内网或本地的应用程序(比如溢出)
对内网 WEB 应用进行指纹识别,通过访问默认文件实现
攻击内外网的 web 应用,主要是使用 GET ...