项目地址在 Github:https://github.com/findneo/Newbie-Security-List
Newbie-Security-List
一桌菜,十几盘,有荤有素,有凉有热,怎么吃呢?你可以找一盘看起来好吃的,也可以找一盘离自己近的,都行。但是,得动筷子。不管怎么吃,最重要的是得动筷子。学技术也是一样。
有的人死活不动筷子,还不断念叨:“我要开始吃了。我马上就要开始吃了。我只要开始吃就能吃饱。我吃饱了就不饿了。你能不能告诉我该先吃哪一盘?先冷盘后热菜再喝汤这样是不是最好?但是我听说广东人都是先喝汤?这盘菜会不会太远了?这盘会不会太油腻?我吃饱了万一想拉屎你们这里有厕所吗?我真的马上就要开始吃了……为
继续阅读 »
思路来自爱春秋文章python之提速千倍爆破一句话 ,据说源头是吐司文章《让你的一句话爆破速度提升千倍》。
速度提升的关键在于一次尝试提交多个可能的密码,实测在Apache+PHP下使用POST方式请求可高达四千万条密码每次(耗时约20秒,GET方式请求只能达到两百条左右),效果可以说非常惊人,如果有一个足够好的字典,那将无往不利。
思路举例
php
慢速:
http://127.0.0.1/xiao.php?pass=echo(%22pwd:pass%22);
快速:
http://127.0.0.1/xiao.php?pass=echo(%22pwd:pass%22);&findneo=echo(%22pwd:findn
继续阅读 »
中二的成长之路
我用真心对你,你却用QR敷衍我。
附件下载
试试QR的哈希,并且注意红字。
使用图片显示的某些信息做哈希
再次观察图片,看看不一样的颜色和字体,也许需要做一下哈希
扫描题目给的图片得到3ukka4wZf2Q9H8PEI5YKFA== ,但直接base64解码得到乱码。谷歌搜索发现可能性很多,各种尝试无果。
使用binwalk分离出压缩包。不是伪加密,爆破也无果。
经过主办方提示看看不一样的颜色和字体 注意到AES,搜索发现与今年9月份的问鼎杯CTF一道题极为相似,就是压缩包的密码经过AES加密后再进行base64编码。这样就有了基本的思路。但还缺少一些信息,比如AES采用哪种模式,key是什么,如果有IV,
继续阅读 »
WEB
WEB2
Flag在哪里?
链 接 http://10sBB7f7sSo9.isec.anscen.cn
burp抓包后向login.php常规 post user[]=admin&pass[]=a&submit=submit 。 得到flag{7538a033d41f442cbae9578d4c189615} 。
WEB4
你找得到Flag吗?
链 接http://3jhg9aks3.isec.anscen.cn
fuzz发现某些响应包头部会多出Set-Cookie: remind=U1FMSQ%3D%3D; 字样,依此进行布尔型盲注。
使用intruder的Cluster Bomb 模式自
继续阅读 »
不知有多少人了解IP地址127.0.0.1 一定程度上是完全等价于127.1 和0x7f.1 的,不过我从上回看到ping 127.1 能正常工作开始,就一直很好奇背后的原因,最近又在 一个CTF题目 用到基于IP表示法的技巧,于是决定稍微探索一下。
我发现一个IPv4地址可能拥有上百个不同的表示形式,而由于一些历史原因,在这方面的标准尚未完全统一,因此这些形式在大部分情况下都是可被正常解析的(举个例子,URL http://000000300.0x000000000a8.00102.00000000351 会解析成http://192.168.66.233/ ),这就在绕过限制和其他一些安全问题上提供了想象的空间。
本文主要介
继续阅读 »
from HITCON CTF 2017
2017/11/04 02:00 UTC ~ 2017/11/06 02:00 UTC
https://ctf2017.hitcon.org/
BabyFirst Revenge
Do you remember BabyFirst from HITCON CTF 2015?
This is the harder version!
http://52.199.204.34/
源码
php
$sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']);
@mkdir($sandbox);
@
继续阅读 »
本文首发于安全客 (https://www.anquanke.com/post/id/87203)
前言
本文主要整理如何巧用Linux命令绕过命令注入点的字符数量限制,内容围绕HITCON CTF 2017 的两道题展开,先讲五个字符的限制,再讲四个字符的。在此感谢下主办方分享这么有趣的点子。
热身
问题的起源是 HITCON CTF 2017 的 BabyFirst Revenge 题,题目的主要代码如下:
php
BabyFirst Revenge
$sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']);
@mkdir($san
继续阅读 »
https://github.com/findneo/computerTools
系统优化类
everything 本地文件全盘搜索。
agentransack 本地文档全文搜索。
filelocator 付费版本地文档全文搜索。
notepad++ 轻量却强大的文本编辑器,支持插件扩展和很多自定义项。
插件推荐:
markdownviewer++ 预览md文件
php autocompletion
emmet
Resilio Sync 就像,不限容,不限速,无审查的云盘 。
teleport ultra 全站克隆到本地 。
iobitUninstaller 程序彻底卸载。
迅雷极速版7.10.34.3
继续阅读 »
栅栏密码加解密
单行版本
python
railFence = lambda s: [[i, ''.join([s[k * i + j] for j in range(i) for k in range(len(s) / i)])] for i in range(1, len(s)) if not len(s) % i]
print railFence('hello world , 2017 ! ')
正常版本
```python
def railFence(s):
ll = len(s)
res = dict()
for i in range(1, ll):
r = ''
继续阅读 »
2017/10/14
http://miac.cug.edu.cn/
http://www.yogeit.com/
https://www.bdctf.online/
Crypto
贝斯的一家
python
UjFrelJFMVJXbGRIUlRORVQwNHlRMGRaTTBSTlVWcFVSMUV6UkU5T1MwZEhUVmxVUzFKU1ZVZEpXbFJKVGxwVVIxa3lWRXRTVWxkSVJWcFVSMDVMUjBkVk0wUkhUVnBZUjBrelZGTk9TMGRIVFRSVVRWSlNWMGxaTTBSSlRqSkY=
依次base64、base64、base32、base16解码。
fl
继续阅读 »