2018-03-08 findneo
项目地址在 Github:https://github.com/findneo/Newbie-Security-List Newbie-Security-List 一桌菜,十几盘,有荤有素,有凉有热,怎么吃呢?你可以找一盘看起来好吃的,也可以找一盘离自己近的,都行。但是,得动筷子。不管怎么吃,最重要的是得动筷子。学技术也是一样。 有的人死活不动筷子,还不断念叨:“我要开始吃了。我马上就要开始吃了。我只要开始吃就能吃饱。我吃饱了就不饿了。你能不能告诉我该先吃哪一盘?先冷盘后热菜再喝汤这样是不是最好?但是我听说广东人都是先喝汤?这盘菜会不会太远了?这盘会不会太油腻?我吃饱了万一想拉屎你们这里有厕所吗?我真的马上就要开始吃了……为 继续阅读 »
2018-03-04 findneo
php
思路来自爱春秋文章python之提速千倍爆破一句话 ,据说源头是吐司文章《让你的一句话爆破速度提升千倍》。 速度提升的关键在于一次尝试提交多个可能的密码,实测在Apache+PHP下使用POST方式请求可高达四千万条密码每次(耗时约20秒,GET方式请求只能达到两百条左右),效果可以说非常惊人,如果有一个足够好的字典,那将无往不利。 思路举例 php 慢速: http://127.0.0.1/xiao.php?pass=echo(%22pwd:pass%22); 快速: http://127.0.0.1/xiao.php?pass=echo(%22pwd:pass%22);&findneo=echo(%22pwd:findn 继续阅读 »
2018-01-07 findneo
ctf
中二的成长之路 我用真心对你,你却用QR敷衍我。 附件下载 试试QR的哈希,并且注意红字。 使用图片显示的某些信息做哈希 再次观察图片,看看不一样的颜色和字体,也许需要做一下哈希 扫描题目给的图片得到3ukka4wZf2Q9H8PEI5YKFA== ,但直接base64解码得到乱码。谷歌搜索发现可能性很多,各种尝试无果。 使用binwalk分离出压缩包。不是伪加密,爆破也无果。 经过主办方提示看看不一样的颜色和字体 注意到AES,搜索发现与今年9月份的问鼎杯CTF一道题极为相似,就是压缩包的密码经过AES加密后再进行base64编码。这样就有了基本的思路。但还缺少一些信息,比如AES采用哪种模式,key是什么,如果有IV, 继续阅读 »
2017-12-23 findneo
ctf
WEB WEB2 Flag在哪里? 链 接 http://10sBB7f7sSo9.isec.anscen.cn burp抓包后向login.php常规 post user[]=admin&pass[]=a&submit=submit 。 得到flag{7538a033d41f442cbae9578d4c189615} 。 WEB4 你找得到Flag吗? 链 接http://3jhg9aks3.isec.anscen.cn fuzz发现某些响应包头部会多出Set-Cookie: remind=U1FMSQ%3D%3D; 字样,依此进行布尔型盲注。 使用intruder的Cluster Bomb 模式自 继续阅读 »
2017-11-25 findneo
不知有多少人了解IP地址127.0.0.1 一定程度上是完全等价于127.1 和0x7f.1 的,不过我从上回看到ping 127.1 能正常工作开始,就一直很好奇背后的原因,最近又在 一个CTF题目 用到基于IP表示法的技巧,于是决定稍微探索一下。 我发现一个IPv4地址可能拥有上百个不同的表示形式,而由于一些历史原因,在这方面的标准尚未完全统一,因此这些形式在大部分情况下都是可被正常解析的(举个例子,URL http://000000300.0x000000000a8.00102.00000000351 会解析成http://192.168.66.233/ ),这就在绕过限制和其他一些安全问题上提供了想象的空间。 本文主要介 继续阅读 »
2017-11-12 findneo
from HITCON CTF 2017 2017/11/04 02:00 UTC ~ 2017/11/06 02:00 UTC https://ctf2017.hitcon.org/ BabyFirst Revenge Do you remember BabyFirst from HITCON CTF 2015? This is the harder version! http://52.199.204.34/ 源码 php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @ 继续阅读 »
2017-11-10 findneo
本文首发于安全客 (https://www.anquanke.com/post/id/87203) 前言 本文主要整理如何巧用Linux命令绕过命令注入点的字符数量限制,内容围绕HITCON CTF 2017 的两道题展开,先讲五个字符的限制,再讲四个字符的。在此感谢下主办方分享这么有趣的点子。 热身 问题的起源是 HITCON CTF 2017 的 BabyFirst Revenge 题,题目的主要代码如下: php BabyFirst Revenge $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($san 继续阅读 »
2017-11-03 findneo
https://github.com/findneo/computerTools 系统优化类 everything 本地文件全盘搜索。 agentransack 本地文档全文搜索。 filelocator 付费版本地文档全文搜索。 notepad++ 轻量却强大的文本编辑器,支持插件扩展和很多自定义项。 ​ 插件推荐: markdownviewer++ 预览md文件 php autocompletion emmet Resilio Sync 就像,不限容,不限速,无审查的云盘 。 teleport ultra 全站克隆到本地 。 iobitUninstaller 程序彻底卸载。 迅雷极速版7.10.34.3 继续阅读 »
2017-10-15 findneo
栅栏密码加解密 单行版本 python railFence = lambda s: [[i, ''.join([s[k * i + j] for j in range(i) for k in range(len(s) / i)])] for i in range(1, len(s)) if not len(s) % i] print railFence('hello world , 2017 ! ') 正常版本 ```python def railFence(s): ll = len(s) res = dict() for i in range(1, ll): r = '' 继续阅读 »
2017-10-15 findneo
ctf
2017/10/14 http://miac.cug.edu.cn/ http://www.yogeit.com/ https://www.bdctf.online/ Crypto 贝斯的一家 python UjFrelJFMVJXbGRIUlRORVQwNHlRMGRaTTBSTlVWcFVSMUV6UkU5T1MwZEhUVmxVUzFKU1ZVZEpXbFJKVGxwVVIxa3lWRXRTVWxkSVJWcFVSMDVMUjBkVk0wUkhUVnBZUjBrelZGTk9TMGRIVFRSVVRWSlNWMGxaTTBSSlRqSkY= 依次base64、base64、base32、base16解码。 fl 继续阅读 »