自制一个简单的 Hashpump

发表于 2019 年 5 月 11 日

在学完 MD5/SHA1 之后, 很快就能搞懂 hashpump 的原理, 本质是因为类 MD 哈希函数
包括 MD5, SHA1, SHA2 都是将信息填充为一个 Block 长度的倍数以后分 Block 一轮轮计算的,
最后输出的是寄存器拼接在一起的值, 所以假设用以下公式计算签名

阅读全文 »

Ciscn 2019 初赛 Writeup

发表于 2019 年 4 月 25 日

输出了两题 web + 一题 crypto, 太菜了 QAQ
因为也是要交上去的, 就写的比较简单了.

阅读全文 »

DDCTF2019 Writeup

发表于 2019 年 4 月 25 日

历时 N 天, 滴滴终于审完了 Writeup, 终于可以发 wp 了, 我从 33 名到 16 名, 太真实了…
部分题目质量还是不错的 _(:з」∠)_, 因为要交上去, 所以就没截图了, 凑合看吧 (逃

阅读全文 »

干掉 PHP 不死马

发表于 2019 年 4 月 4 日

在 AWD 模式下经常碰到不死马, 不干掉的话就会一直被偷 flag, 很难受. 所以研究一下怎么干掉.

阅读全文 »

0ctf Wallbreaker Easy Writeup

发表于 2019 年 3 月 26 日

本文首发于先知

周末打了两天, 自闭 web 狗就做出来这一题, 另一题不知道调用啥 mbean 能拿 shell. 总之题目质量真的是非常高, 学到了很多.

描述

1Imagick is a awesome library for hackers to break `disable_functions`.
2So I installed php-imagick in the server, opened a `backdoor` for you.
3Let's try to execute `/readflag` to get the flag.
4Open basedir: /var/www/html:/tmp/949c1400c8390865cb5939a106fec0b6
5Hint: eval($_POST["backdoor"]);

阅读全文 »

从一道 CTF 题了解密码学中的 Meet-in-the-middle 攻击

发表于 2019 年 3 月 25 日

本文首发于先知

在家里无聊打了 nullcon, 其中有一题用到了 Meet-in-the-middle 这种攻击方式,
在这里分享给大家.

阅读全文 »

Hgame Writeup

发表于 2019 年 3 月 9 日

happyPython

随便 fuzz 一下发现 404 页面有模板注入, http://118.25.18.223:3001/asd%7B%7Bconfig%7D%7D.
拿到 'SECRET_KEY': '9RxdzNwq7!nOoK3*', 把 session 里的 user_id 改成 1 就行了.

阅读全文 »

Padding Oracle + CBC 字节翻转学习

发表于 2019 年 2 月 21 日

之前一直就很想了解的技术, 这次同样是在 hgame 上碰到, 刚好从师傅那里学习一下, 更详细的可以去看 wiki.

简单来讲就是通过服务器对 Padding 正确和错误返回的不同状态, 来猜解所谓的中间值, 从而达成解密数据, 伪造数据.

阅读全文 »

DNS Rebind 在 SSRF 中的作用

发表于 2019 年 2 月 21 日

这几天沉迷 hgame, 题目质量还是不错的, 其中有一题用到了 DNS rebind, 这里重新记一下笔记. 因为我估计也没多少人看我博客 233, 就直接写了, 不等比赛结束了.

阅读全文 »

Thinkphp >= 5.0.23 RCE 分析

发表于 2019 年 1 月 16 日

起因是刚出来那天刚好有个站是 5.0.23 但是分析文章没给完整的截图, 打了码. 干脆自己分析一波写写 poc.

阅读全文 »