Pupiles blog

菜的要死的程序猿和Web狗


  • 首页

  • 分类

  • 友链

  • 归档

  • 标签

  • 搜索

2017网络空间安全实验班选拔赛wp

发表于 2017-06-28 | 分类于 writeup | 阅读次数
渣渣只能膜fish大佬和宋神了,顺便吐槽一下自己的选择题做的是真的垃圾Web01第一题先看源码,得到发现可以用常规思路万能密码绕过构造username=’ or ‘1’=’1’#Password随便即可绕过即可构造出select * from users where name = ‘’ or ‘1’=’1’#andxxxxx因为#是注释所以注释掉了后面语句得到flagflag{justForTestL0g1n} WEB7第二题可以构造后台语句Username=0 union select 1,2,md5(1)#Password=1绕过,得到flag这里可以先猜测数据库有3列,id,userna ...
阅读全文 »

浅谈CTF中命令执行与绕过的小技巧

发表于 2017-06-21 | 分类于 learning and think | 阅读次数
浅谈CTF中命令执行与绕过的小技巧缘起lemon师傅在安全客里发表的一篇文章,总结的很详细,学到了很多姿势。但是在此我还想画蛇添足的做一些补充及解释。补充一下命令执行的漏洞空格绕过< 符号 %09 符号 需要php环境,这里就不搭建啦,见谅) $IFS$9 符号${IFS} 符号 这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用, ...
阅读全文 »

浅谈mysql注入下的一点淫技

发表于 2017-05-31 | 分类于 learning and think | 阅读次数
最近花了一点时间总结了各大平台中注入的trick,自己还是太菜了,多半都得看题解,就特此做了一个paper方便总结 简单的绕过1234双写 selselectct内联注释 /!**/大小写 Select编码 注释符以下是Mysql中可以用到的单行注释符: 123# -- -;%00 以下是Mysql中可以用到的多行注释符(mysql下需要闭合): 12/*` 判断当前库是否有字段名对于CTF中的题,某些可以直接判断有无flag表1’ or(flag)例如:全表用or试一下这里解释一下为什么or的结果为什么不全,说白了也就是atoi函数的特性 or(列名)其实是遍历字段名中的每个值然后选取 ...
阅读全文 »

ISCC2017Web writeup

发表于 2017-05-23 | 分类于 writeup | 阅读次数
感谢最后来自逆向队友的助攻,侥幸拿了第54名,Web狗看逆向很是头大 Basic01 Wheel Cipher 50身为二战时期的密码专家,你截获了通信员身上的一段密文、密钥序列和加密列表。你能看懂吗?由提示Wheel Cipher可知是转轮密码谷歌一下 解密方法:将加密表根据密匙的数字顺序排序。每一行相当于一个滚轮,字母是环形首尾相接排列的,按照密文将加密表每一行重新排列,使第一个字母符合密文,排列时当作一个环进行排列。排好后按列读出,看看哪列成句子。123456789101112132: < N ACZDTRXMJQOYHGVS FUWIKPBEL <3: < F HTE ...
阅读全文 »

Mini-LCTF WriteUp

发表于 2017-05-23 | 分类于 writeup | 阅读次数
0x00昨天算是成为了L-Team烧水组的一员,先mark一下,慢慢来吧,希望自己能成为未来的核心成员,先发一篇来自L-Team的2016 Mini-LCTF的WriteUp. 0x01 ForensicsK-ON! Description:补番系列之六:http://bangumi.bilibili.com/anime/1174 File:Nakano.jpg WriteUP: http://minilctfdownload-1252778279.costj.myqcloud.com/xp.7z 这题是内存取证,其实很简单。首先,我们用编辑器打开图片就能看到内存dump的下载地址。这里是VM ...
阅读全文 »

浅谈sql注入学习笔记与sqlmap的使用

发表于 2017-05-19 | 分类于 learning and think | 阅读次数
参考自http://www.cnblogs.com/hongfei/p/3872156.html 因为很反感自己成为一名脚本小子,所以以前不管是是做题还是渗透都喜欢手工注入,然而sql注入语句都比较严谨,常常因为自己手残打错了一个符号导致浪费了大量的时间,所以在这里做一个笔记,方便自己也方便他人 有回显位的SQL注入(回显位简单来说就是你select 1,2,3页面会出现1,2,3)此类注入最简单一般先用1order by x 判断字段数,然后1select 1,database(),3 判断一下数据库名 然后爆表名1select 1,table_name,3 from informati ...
阅读全文 »

随笔2与个人CTF平台搭建

发表于 2017-05-17 | 分类于 随笔 | 阅读次数
为了促进室友一起进步,也为了锻炼一下自己的运维能力,特此用Django和apache反向代理搭了一个CTF平台(具体教程就先不贴了,毕竟用的都是github上的开源CMS)里面分享一些自己平时做过的,绕过的坑,或者是看writeup能复现出来的,觉得不太难,脑洞小,却很有价值的题,同时也为以后的自己行个方便。平台的题我会不定期的写一些writeup,欢迎小伙伴们一起来玩 ##平台地址http://ctf.pupiles.com Web01的writeup先右键查看源码发现要传入三个参数,首先第一层绕过就是构造txt等于welcome to the bugkuctf,这里试了一下post和get ...
阅读全文 »

浅谈Django学习笔记

发表于 2017-05-17 | 分类于 learning and think | 阅读次数
因为最近做一个信安赛项目需要用到Djano所以特此记录一下自己的学习笔记,方便以后查看首先说一下自己的环境是Windwos主机,py2.7已安装好pip,还有安装好boxy主题的sublimetext,django1.11PS:下载前最好先更新一下pip1(sudo) pip install --upgrade pip 首先利用python安装django1pip install djano 新建一个项目1django-admin.py startproject hello 运行一个程序12cd hellopython manage.py runserver 这里说一下如果有的人想让同一局域网 ...
阅读全文 »

写在前面记录一下自己的成长

发表于 2017-05-17 | 分类于 随笔 | 阅读次数
五月之后,六月来了。蝉声跑在前面,凤凰花落在後面,阳光踩在鞋底下面,雨水偶尔落在五月上面, 而比起六月,我们都慢了。转眼之间来到西电已经大半年了,然而大学的生活并非如我高中时想象的那般自在洒脱。面对着高中时候日夜渴望拥有的一台电脑,我却没有了当初那种娱乐的兴致,更多的是上上网浏览一些大牛的博客,或者与好久不见的老同学沟通沟通感情,亦或者对着网上的一些writeup敲几行代码复现一下web题,吐槽一下自己的菜,日子虽然没有多少激情却也还过得去。不过实话实说,要不是寝室的学习氛围好,我估计还是以前那个只会打游戏,然后不知天高地厚的愣头青。日子总是像从指尖渡过的细纱,在不经意间悄然滑落。那些往日的忧 ...
阅读全文 »

浅谈BugkuCTF-writeup

发表于 2017-04-22 | 分类于 writeup | 阅读次数
从CTF入门到现在也过去半年多了,各个平台的CTF也打了不少,总的来说,bugku的题目还是挺照顾我们新人的,最近花了一点时间刷完了bugku的web题,学习了师傅们的各种姿势,受益匪浅啊,然而有些题目的w确实很迷,所以我想总结一下,记个笔记,方便自己方便他人。 1.签到题加群得flag 2.Web2查看源码得flag 3.文件上传测试浏览先随便选择一个图片,然后打开burp截包,刚开始我就尝试一下解析漏洞,也就是把名字filename的后缀加一个%00.php,没想到直接getflag了 4.计算题打开网页发现是要输入计算结果,查看源码发现本地有maxlength限制,所以直接F12打开控制 ...
阅读全文 »
1234
Pupil

Pupil

33 日志
7 分类
8 标签



访客


个人简介

冻鳗&CTF&代码审计 首陀罗 脚本小子
L-Team&Flappypig&r3kapig 饮水机管理员
mail:pupiles86@gmail.com

© 2019 Pupil
技术支持By Pupiles
博客 -XDSEC

Hosted by Coding Pages