2017 SWPU CTF部分Writeup

包括 WEB1、2、3、7、8 RE1、4 MISC 1、2、3、4 最后终于靠一波misc到了第六,但作为一个WEB狗我想了想还是应该学学逆向...... wp链接: writeup.pdf »

kafkatao kafkatao 分类:默认分类 标签:none

最近的学习记录和总结

最近又回到公司继续实习了,除了面试笔试中会学习到很多,在工作中也能学到新东西和值得思考的内容。 在这里记录一下最近面试笔试的感受和与学弟一同参与的应急响应。 应急响应(数据已脱敏) 有客户联系公司说他们的服务器宕机了,疑似是由内部部门AWVS扫描造成的,并且在完成修复后登陆服务器发现passwd文件被清,并且发现在/abc/images目录下存在一个写入文件的木马webshell,可以定义任意路径写入文件,可通过此木马写入任意文件。让我们去做一次调查取证。 有同事过去到手8个G的Web日志,那就先从Web日志入手。 第一部分的攻击手段的回溯是学弟做的,通过对日志和机器上文件的产生日期、文件名等调查,发现确实是由于AWVS引起的服务器宕机,根源是在扫描shell文件的时候,构造了passwd文件的路径和文件内容payload进行扫描,服务器中间件又是root权限,直接覆盖了passwd文件。 客户在得知原因之后,让我们继续对通过shell上传的大马进行分析,看能不能找到确定攻击者。 之后找学弟要了日志文件,一份涉及到log.jsp的所有记录,一份是上传的大马tmp.jsp的访问日志...»

kafkatao kafkatao 分类:默认分类 标签:none

360面试总结

大型企业渗透测试个人去做怎么做 我认为步骤应该是信息搜集,扫描,入侵,内网渗透这么个思路,实际上他在问的时候,我并不知道他想让我回答什么内容。我刚提到信息搜集,就开始下一个问题了。 安全模式下绕过php的disable fuction DL函数,组件漏洞,环境变量。 这个当时没答出来。 SQL头注入点 UA REFERER COOKIE IP php中命令执行涉及到的函数 eval()、assert()、popen()、system()、exec()、shell_exec()、passthru()、pcntl_exec()等函数 反引号,花括号嵌套 文件包含可能导致命令执行 正则表达式 /e 修饰 creat_fuction 金融行业常见逻辑漏洞 单针对金融业务的 我认为除了通用性以外的,主要是数据的篡改(涉及金融数据,或部分业务的判断数据),由竞争条件或者设计不当引起的薅羊毛,交易/订单信息泄露,水平越权对别人的账户查看或恶意操作,交易或业务步骤绕过。 其他我也不太清楚 SSRF漏洞的成因 防御 绕过 成因:模拟服务器对其他服务器资源进行请求,没有做合法性验证。 利用:构造恶意...»

通过先知XSS挑战学习到的点

maltipart/form-data伪造通过表单中textarea构造参数 通过meta标签限制no-referer,预先用ajax或者fetch先请求,前提是ajax需要同步请求以免影响到之后的跳转 通过构造iframe的 poc.html <iframe id=x src=redirect.php></iframe> <script> x.location.reload(); </script> redirect.php <?php header("location: json.php"); ?> 可以绕过application/x格式对xss进行执行 通过flash发送请求绕过对referer的编码 说到这里,flash的部分版本还能控制referer的发送 端口小于80的location头不跳转,P牛的博客里也说了用CSP控制头不跳转的情况,当时没有复现成功不知为何 PHP的header函数一旦遇到\0、\r、\n这三个字符,就会抛出一个错误,此时Location头便不会返回,浏览...»