is-programmer有的时候反应太慢了。。。自己弄了个服务器来跑博客
https://blog.init-new-world.com/
欢迎访问
不过这个博客也不一定会完全停止更新,有时候如果有些别的想法也会发上来~
is-programmer有的时候反应太慢了。。。自己弄了个服务器来跑博客
https://blog.init-new-world.com/
欢迎访问
不过这个博客也不一定会完全停止更新,有时候如果有些别的想法也会发上来~
我造了一套Firekylin的主题,欢迎大家下载试用(Watch&Star!)
https://github.com/init-new-world/Theme_initialize
为啥要造主题呢?因为我有了新的blog,为了让自己的blog不再千篇一律,所以就造了个主题。
至于以后的文章,会同时在这两个blog中更新,除非特殊声明
新博客还没有完全搭好,所以就不放网址了
刚刚结束的TCTF上,由于Web题的惨剧导致我们学校和其他几个战队组建的联合战队被ROIS爆了。。。
虽然我只是一个旁观者,我们Pwn上的优势没有挽救我们Web上面的颓势
立个flag:我来
前面的Pikachu基本做完了(除了SQL等部分),这些部分由WeChall上面的练习来弥补。
前一阵子搞MISC比较多,但是现在碰到一些奇怪的隐写or乱搞一样不会
最近翻blog发现了r3kapig里面flappypig战队的大佬,决定跟着这个轨迹来搞一遍Web相关(可能不仅仅是Web?)
Let's start!(题目不一定按顺序排列,可以用Ctrl+F搜索)
------------------------------------
Training:Get Sourced
看源代码得到答案
------------------------------------
Training:Stegano I
改成txt文件看下
------------------------------------
------------------------------------
------------------------------------
写个Python脚本
a = "84, 104, 101, 32, 115, 111, 108, 117, 116, 105, 111, 110, 32, 105, 115, 58, 32, 112, 103, 109, 111, 112, 114, 97, 115, 110, 102, 102, 98"; for i in a.split(', '): print("{0}".format(chr(int(i))),end='')
------------------------------------
------------------------------------
import math a = 1000000 count = 0 while True: flag = 1 for i in range(2,int(math.sqrt(a))+1): if (a%i == 0): flag = 0 break Sum = 0 if(flag == 1): b = str(a) for i in b: Sum += int(i) for i in range(2,int(math.sqrt(Sum))+1): if (Sum%i == 0): flag = 0 break if(flag == 1): count = count + 1 print("{0}".format(a),end = '') a = a + 1 if(count == 2): break
------------------------------------
------------------------------------
import urllib.request from io import BytesIO import gzip headers = { 'Host':'www.wechall.net', 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:60.0) Gecko/20100101 Firefox/60.0', 'Accept':'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8', 'Accept-Language':'zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2', 'Accept-Encoding':'gzip, deflate', 'Referer':'http://www.wechall.net/challenge/training/programming1/index.php', 'Cookie':'WC=123', 'DNT':'1', 'Connection': 'close', 'Upgrade-Insecure-Requests': '1' } url1 = r'http://www.wechall.net/challenge/training/programming1/index.php?action=request' url2 = r'http://www.wechall.net/challenge/training/programming1/index.php?answer=' req = urllib.request.Request(url=url1,headers=headers,method='POST') data = urllib.request.urlopen(req) str1 = data.read().decode('utf-8') str2 = url2+str1 print(str2) req1 = urllib.request.Request(url=str2,headers=headers,method='POST') data = urllib.request.urlopen(req1) buff = BytesIO(data.read()) f = gzip.GzipFile(fileobj=buff) print(f.read().decode('utf-8'))
------------------------------------
------------------------------------
+----+-----------------+-----------------+-------+---------+-------+------------------------+------------------+ | Id | User | Host | db | Command | Time | State | Info | +----+-----------------+-----------------+-------+---------+-------+------------------------+------------------+ | 4 | event_scheduler | localhost | NULL | Daemon | 20408 | Waiting on empty queue | NULL | | 9 | root | localhost:13940 | mysql | Query | 0 | starting | show processlist | +----+-----------------+-----------------+-------+---------+-------+------------------------+------------------+
Just for fun.
其实没啥好写的。。。
银牌第一,差一个罚时or一道题
cycleke队rk5,练习生队rk2,TOM队rk1
端茶倒水三人组集体没带板子,裸费用流打不出来
OI积累的实力已经归零了
本教程可以在HIT测试通过
叠加前网速大约为23Mbps,叠加完成后测速显示为39Mbps,大致还是有点效果的
要求:
两个网卡,一个有线一个无线
一根网线
HIT的锐捷可以让一个账户同时登陆两台设备。如果想登陆更多的设备或是破解限速,估计需要弄到管理员的后台,这样做风险很大,还是不搞了。
那么,既然只能登陆两台设备,那我们用一台电脑模拟两台设备就可以了。
没有多网卡就只能用软路由了……
首先,进入电脑的网络适配器设置,找到无线网卡,右键属性-IPv4协议-属性-高级 取消自动跃点前面的勾,设置跃点数为某个值(我设的15)
有线网卡进行相同的操作,记得跃点数要设置成一样的。
连接无线网,在Web平台登陆。
然后你需要下载一个锐捷认证客户端,我自己的是6.43版本,在HIT官网上下的。
之后,使用https://www.52pojie.cn/thread-555572-1-1.html中的助手,解除多网卡的限制。
然后用客户端再登陆一次
上测速网试一下,是不是网速就提升了?
如果有多个帐号的话再利用软路由估计效果会更好,但是没有多个帐号……就没办法了。
希望这个方法别被封……
最近进了CTF的坑,于是时间再次被压榨……
开个文章记录一下学习过程
之前把JarvisOJ和NUPT_CTF的题刷了一些
这篇文章主要基于Pikachu平台进行Web方向的CTF练习
环境使用Windows10-64bit和Firefox浏览器,平台使用Apache2.4+Mysql8.0+PHP7.3.4
具体的平台在https://github.com/zhuifengshaonianhanlu/pikachu
占坑待填~
---------------------------------------
这文章访问量比我之前几篇都高……我也不知道为什么
那就写一下吧,不然太对不起读者了
下文列出的工具基本上都能在52pojie论坛上找到。
对于本机无法被burpsuite抓包的问题,我自己谷歌始终不抓包,换成火狐浏览器再设置下就好了
传图太麻烦了,这回就纯文字描述一下……求谅解……
---------------------------------------
POST /pikachu/vul/burteforce/bf_form.php HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://localhost/pikachu/vul/burteforce/bf_form.php Content-Type: application/x-www-form-urlencoded Content-Length: 38 DNT: 1 Connection: close Cookie: PHPSESSID=qcoa6i4788q6cafbso3uh40oan Upgrade-Insecure-Requests: 1 username=123&password=123&submit=Login
POST /pikachu/vul/burteforce/bf_server.php HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://localhost/pikachu/vul/burteforce/bf_server.php Content-Type: application/x-www-form-urlencoded Content-Length: 51 DNT: 1 Connection: close Cookie: PHPSESSID=qcoa6i4788q6cafbso3uh40oan Upgrade-Insecure-Requests: 1 username=123&password=123&vcode=lua63g&submit=Login
GET /pikachu/vul/xss/xss_reflected_get.php?message=123&submit=submit HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://localhost/pikachu/vul/xss/xss_reflected_get.php DNT: 1 Connection: close Cookie: PHPSESSID=qcoa6i4788q6cafbso3uh40oan Upgrade-Insecure-Requests: 1
发现我们输入的123传到了php的网址上面,而不是内容发包。
然后我们观察结果,会有“who is 123,i don't care!”的字样。也就是说,这个网页会输出你输入的东西。
那么,我们随便改一下输入的东西,比如<script>alert(1);</script>
然后,我们就发现这个框限制了输入的长度。
没关系,我们直接在地址栏进行输入,于是跳出了一个框为数字1
那么,这个框对输入就没有过滤,可以进行攻击了。
本题结束(反正没有要测试的点)
POST /pikachu/vul/xss/xsspost/post_login.php HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://localhost/pikachu/vul/xss/xsspost/post_login.php Content-Type: application/x-www-form-urlencoded Content-Length: 38 DNT: 1 Connection: close Cookie: PHPSESSID=qcoa6i4788q6cafbso3uh40oan Upgrade-Insecure-Requests: 1 username=123&password=123&submit=Login
看上去像个爆破?这样不太好233
我们还是练习一下XSS。
先用给的密码登录上去,发现了上一题的窗口。
我们的目标是不登录但是伪装成管理员,所以构造一个payload为<script>alert(document.cookie)</script>
然后提交一下,我们就拿到了管理员的cookie。
观察一下,发现[pw]字样后面跟的像个md5,拿到www.cmd5.com查询一下,得到密码123456。
不这样的话,直接用这个cookie来伪造登录也是可行的。因为一般像密码这种都进行了加密,md5其实是不常用的。
也就是说,如果我们能在管理员登录时设法拿到cookie,就能伪装身份了。(比如把cookie发送到自己的网站)
具体修改方式:你先拿到cookie,然后在要伪装的界面按F12,选择菜单中的Hackbar,下面有一行cookie,选中后填写cookie就可以了。
本题测试方式:拿到cookie之后,在不登录情况下访问xss_reflected_post.php会跳转到post_login,但是用Hackbar改完cookie之后就可以直接访问xss_reflected_post.php了,能正确显示。缺点是sumbit之后会跳转回去(不持久),还是专门下个保存cookie的插件比较好,我推荐Cookie Editor,除了那个js代码转换麻烦点,这样就可以一直用admin的身份登录了。
<script> $ms='123'; if($ms.length != 0){ if($ms == 'tmac'){ $('#fromjs').text('tmac确实厉害,看那小眼神..') }else { // alert($ms); $('#fromjs').text('无论如何不要放弃心中所爱..') } } </script>
思考一下,模仿这个语法,构造 ';alert(123);' 弹框成功
本题结束
GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=18656565545&add=usa&email=lili%40pikachu.com&submit=submit HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://localhost/pikachu/vul/csrf/csrfget/csrf_get_edit.php DNT: 1 Connection: close Cookie: PHPSESSID=e3287kdaea22h96ds9sod9epai Upgrade-Insecure-Requests: 1
很显然,这个修改信息的过程放在了GET里面,而且明文未加密和验证。
那么,我们就来改造一下信息,构造一个钓鱼网址,原网址是
localhost/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=18626545453&add=chain&email=vince%40pikachu.com&submit=submit
钓鱼改造后
localhost/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=123&add=hacker&email=hahaha%40pikachu.com&submit=submit
这个时候,我们假装是vince,登录后点击了这个钓鱼连接
然后我们刷新一下,发现他的信息就全都被改掉了
本题结束
Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://localhost/pikachu/vul/csrf/csrfpost/csrf_post_edit.php Content-Type: application/x-www-form-urlencoded Content-Length: 73 DNT: 1 Connection: close Cookie: PHPSESSID=f5jrga2nqbodqeqke3u74bjklv Upgrade-Insecure-Requests: 1 sex=girl&phonenum=123&add=hacker&email=hahaha%40pikachu.com&submit=submit
<body> <form id="form1" name="form1" action=http://localhost/pikachu/vul/csrf/csrfpost/csrf_post_edit.php method=POST> <input type="text" name="sex" value="1234"/> <input type="text" name="phonenum" value="1234"/> <input type="text" name="add" value="1234"/> <input type="text" name="email" value="1234"/> <input type="submit" id="up" name="submit" value="submit"/> </form> <script> document.getElementById("up").click() </script> </body>
GET /pikachu/vul/csrf/csrftoken/token_get_edit.php?sex=12345&phonenum=12345&add=12345&email=12345&token=619315cc877bea293a145215890&submit=submit HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://localhost/pikachu/vul/csrf/csrftoken/token_get_edit.php DNT: 1 Connection: close Cookie: PHPSESSID=pag7hgjdae6c6c79j6vfktg3dg Upgrade-Insecure-Requests: 1
"token" value="(.*?)" />\n <input
POST /pikachu/vul/overpermission/op2/op2_admin_edit.php HTTP/1.1 Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2 Accept-Encoding: gzip, deflate Referer: http://localhost/pikachu/vul/overpermission/op2/op2_admin_edit.php Content-Type: application/x-www-form-urlencoded Content-Length: 92 DNT: 1 Connection: close Cookie: PHPSESSID=bj0a33dn51c0dqb4p19ocvhg9k Upgrade-Insecure-Requests: 1 username=hahaha&password=123456&sex=h&phonenum=h&email=h&address=h&submit=%E5%88%9B%E5%BB%BA
O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}
今天我参加了CCCC2019(团体程序天梯赛),头一次代表HIT参赛(虽然有3个队),写点感想。
早上八点多起来,九点多搭上一班公交赶到一区,差点迟到(9:40集合),赶到之后就和大佬们一块坐地铁到哈理工了
到了哈理工之后拍照吃饭,上的菜太多根本吃不完,不过月底没钱,这种免费蹭饭机会不能错过
然后就考试了……从L1-1一直做到了L1-7,十分顺利
然后就是坑爹的L1-8,字符串题,调了30min以上……
最后剩一小时了,赶快赶L2的题,做了L2-1 L2-3 L2-4,还剩20min
看了5min的L2-2和L3-1的题,感觉L2-2就是个裸的哈希+倍增LCA,赶快写
时间到了,我哈希部分倒是写完了,LCA没写于是没办法,手速太慢了
最后和几个大佬搭乘地铁回了一区,吃了顿饭之后回二区,比赛就结束了……
最后搞了175分,不是特别满意,不过这场比赛能拿满分的吉利大爷是真的强——orzorzorz
后面还有四省赛,估计也能去蹭饭,不知道到时候会不会有所提升
Host by is-Programmer.com | Power by Chito 1.3.3 beta | Theme: Aeros 2.0 by TheBuckmaker.com