PRELOADER

主页

12/2/2019 —— 

通过Server Info中的缓冲区溢出在Steam客户端上运行RCE原文链接:https://hackerone.com/reports/470520 文章中的所有代码以及视频都在附件中。 介绍在Steam和其他valve游戏(CSGO,Half-Life,TF2)中,有一种可以找到游戏服务器的功能,被称为服务浏览器(server browser)。为了检索有关这些服务器的信息, 服务浏览器会与

展开全文

2019新起点不知不觉中一年又过去了,感觉自己什么都没有做,时间过的好快呀,想了很久,2019年要做什么,就做这个吧!! 哪怕最后粉身碎骨,什么也没有得到,但至少不会后悔自己今日所作出的决定

展开全文

前言本来是不打算写安恒杯决赛的writeup的,自己太渣了,并且被各位大师傅吊打的节奏,自己实在是好痛苦,可是事实就是这样, 自己就是很渣,简单记录一下题目的writeup,也算是我自己的一个总结。 2018web安全测试秋季省赛Writeup 你说不让看就不看打开链接:http://192.168.43.21/,查看源代码就会得到,index.php.bak 直接访问:http://192.1

展开全文

Pragyan CTF 19 WEB writeups刚刚做完Pragyan的CTF,三道web题还可以 Cookie Monster题目描述: Do prepare to see cookies lurking everywhere. http://159.89.166.12:13500/ 随手使用curl继续简单的测试一下 给出flag进行尝试:bc54f4d60f1cec0f9a6cb70

展开全文

前言 渣渣一枚,萌新一个,划了安恒杯秋季选拔赛,题目扎心(Orz.jpg) 个人写的writrup大佬轻喷(QAQ) 一:奇怪的恐龙特性这是我做的第一题,感觉还可以一道代码审计的题目,发现了一个我以前没见过的知识点,可以详细看看这个链接 https://bugs.shuimugan.com/bug/view?bug_no=64792 从上面可以看出,简单点解释就是当代码中存在$_REQUEST[

展开全文

前言 昨天安恒web安全测试秋季预选赛做的太菜了,发现自己是越来越笨了, 最后三道web一题都没有做出来(break heart) 简单的md5题目链接:http://114.55.36.69:8004/ 题目描述:easy MD5 cracking fail 查看源代码: easy MD5 cracking <!--$_POST['data1']!=$_POST['

展开全文

前言 Warmup属于签到题吧,毕竟做出来的那么多。。。。 打开F12就会看到:<!--source.php--> 以及hint和link:http://warmup.2018.hctf.io/index.php?file=hint.php: flag not here, and flag in ffffllllaaaagggg 直接访问http://warmup.2018.hctf.

展开全文

Asset Discovery: Doing Reconnaissance the Hard Way第一次翻译文章,如有错误的地方,希望各位能够指正(Ths) 首发先知社区:https://xz.aliyun.com/t/3928 原文链接:https://0xpatrik.com/asset-discovery/ 在这篇文章中,我想概括并讨论一下发现的某个特定实体(企业,大学……)资产的框架。什

展开全文

前言今天在bugku遇到关于CBC翻转攻击的题目,总结了一下关于CBC翻转攻击的原理,以及关于这道题目的解题思路 CBC翻转攻击的主要目的:通过损坏密文字节来改变明文字节。(注:借助CBC内部的模式) 通过添加单引号等恶意字符来绕过过滤器, 或通过将用户ID更改为admin来提升权限,或者更改应用程序所需的明文的任何其他后果。 加密过程: 上图CBC加密原理图 1:Plaintext:待加密的数据

展开全文