显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

__p@rano1d

Become @ programmer

 
 
 
 
 
 

CTF线下赛留后门的一些思路

2017-7-13 11:38:59 阅读493 评论0 132017/07 July13

主要是思路,大概就是把getflag的条件写在配置文件,在header头做手脚。把getflag的命令写在配置文件,配个demo使用。在自己的浏览器改ua就能看见flag了。

<?php
echo 'hello';
$flag = 'ss';
if (@$_SERVER['HTTP_USER_AGENT'] == 'flag'){
header("thisisflag:$flag");
}

?>


作者  | 2017-7-13 11:38:59 | 阅读(493) |评论(0) | 阅读全文>>

文件包含的一些需要注意的事

2016-10-25 11:12:53 阅读33 评论0 252016/10 Oct25

1.造成文件包含的有4种函数,include,include_once,require,require_once。once是只调用一次重复的文件。require()函数会报错终止,而include会报错继续执行下面代码。

2.远程包含需要开启allow_url_include。

3.以include为例子:

作者  | 2016-10-25 11:12:53 | 阅读(33) |评论(0) | 阅读全文>>

zoomeye api抓Host

2016-10-20 21:30:43 阅读105 评论0 202016/10 Oct20

有一套自动化的工具,到爆发新的漏洞的时候,总能收到不少收货,估计wooyun刷rank的人就是那样干的,虽然wooyun不知道何时才开放。

不了解zoomeye的可以去了解一下,类似的还有shodan,censys。
之前没有api的时候,一抓就ban。现在有了api就方便许多了。

代码也挺简单,用pycurl提交access_token也行,requests也行。等等。然后正则抓抓ip或者其他什么的就行了。我写的不好,只做了翻页抓取,不知道是否还有其他方法。

作者  | 2016-10-20 21:30:43 | 阅读(105) |评论(0) | 阅读全文>>

CTF的靶机存活扫描

2016-10-20 21:14:59 阅读378 评论0 202016/10 Oct20

实战或者打CTF避免不了要知道目标或者对方靶机IP是什么。实战的话可以用nmap或者lijiejie的脚本扫端口就行了。而打CTF就要用到扫描脚本了,有时候主办方会给出IP段,有时候就不会给了。

作为搅屎又垃圾,经常跟素质特低的队友在比赛现场吃溜溜梅等零食的人,上次就中了ISCC的招。
渗透第一天,easy的bash漏洞,几分钟找到Payload,然后命令目录搞错了,一直没弹到shell和getflag,后来找对目录就行了。

作者  | 2016-10-20 21:14:59 | 阅读(378) |评论(0) | 阅读全文>>

内网必修课--hash传递,IPC$连接

2016-10-17 21:59:52 阅读3280 评论0 172016/10 Oct17

在内网中,不需要明文密码,只需要LM HASH,NTLM HASH就能通hash传递攻击取得权限,可以通过metersploit或者其他工具hash传递。
详细原理可以看下这个:

http://www.freebuf.com/articles/terminal/80186.html

搭建环境测试:

目标机:

作者  | 2016-10-17 21:59:52 | 阅读(3280) |评论(0) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 
 

吉林省 辽源市 摩羯座

 发消息  写留言

 
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 
 
 
心情随笔列表加载中...
 
 
 
 
 
 
 
列表加载中...
 
 
 
 
 
 我要留言
 
 
 
留言列表加载中...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018

注册 登录  
 加关注