2023复盘
2023复盘总结 2023年很曲折,经历了很多挫折,有很多不愉快的事情,但是也有一些高光时刻 在竞赛和项目中认识了很多老师和行业大牛,我认为这将是非常重要的资源 竞赛中小有成就,拿到了四个国奖和若干个省奖 第一年搬出宿舍校外住宿,算了算一年的科创奖金差不多可以完全承担一年的房租,还有剩余 全国各地到处跑,见识到了大千世界 开发项目 “先有开发,后有安全” 和一起打了将近两年CTF的队友一起组队搞开发,彼此之间配合还算比较好,没有出现推诿扯皮之类的意外情况,这次项目经历也算进一步巩固了我们之间的关系 很荣幸能够认识刘老师,我们在开发过程中遇到的一些解决不了的问题经常会请教他,他总是能够给出一些超出我们知识范围的想法,不会直接教给我们,而是让我们自己想办法去实现,我感觉这很好,很锻炼发现问题、提出问题、分析问题、解决问题的能力 ...
侧信道攻击
RSA侧信道攻击原理 能量分析攻击(侧信道攻击)是一种能够从密码设备中获取秘密信息的密码攻击方法. 与其他攻击方法不同:这种攻击利用的是密码设备的能量消耗特征,而非密码算法的数学特性. 能量分析攻击是一种非入侵式攻击,攻击者可以方便地购买实施攻击所需要的设备:所以这种攻击对智能卡之类的密码设备的安全性造成了严重威胁。 攻击条件 攻击者可获取与加解密相关的侧信道信息,例如能量消耗、运算时间、电磁辐射等等。 例子 转载题目 36c3 Web 学习记录 (zeddyu.info)
蓝帽杯半决赛wp_电子取证部分
大王毕盛——电子取证取证1 检材数据开始提取是今年什么时候? 在logs.txt中,直接找到时间:09-11 17:20 取证2 嫌疑人手机SD卡存储空间一共多少GB?(答案格式: 22.5) logs.txt中显示SD卡总空间24.32GB 取证3 嫌疑人手机设备名称是?(答案格式:adfer) 设备名称:sailfish 取证4 嫌疑人手机IMEI是?(答案格式:3843487568726387) 取证软件导入华为备份文件夹检材后找到IMEI:352531082716257 取证5 嫌疑人手机通讯录数据存放在那个数据库文件中?(答案格式:call.db) 在所有数据库文件中搜索到contacts.db 取证6 嫌疑人手机一共使用过多少个应用?(答案格式:22) 在日志中看到一共使用过100个应用,填的100 取证7 测试apk的包名是?(答案格式:con.tencent.com) 取证软件中看到apk目录安装名 取证8 ...
蓝帽杯半决赛wp_web部分
ArticleShare 在前端代码中得知:side channel attack exp如下 import requests import time import sys def main(host, port): s = requests.Session() base_url = f"http://{host}:{port}/" res = s.get(base_url) pos = res.text.find('name="c" value="') + len('name="c" value="') csrftoken = res.text[pos:pos+16] ss =...
数据结构
线性表 声明结构体用typedef 静态分配方式用静态数组 length存放顺序表的当前长度 线性表要存放 数据元素 和 顺序表当前长度 可以理解为一个数据域:数据元素 和 一个指针域:顺序表当前长度 typedef struct { int data[MaxSize]; int length; }SqList; 结构体变量作函数参数时,用引用 初始化线性表时,第一,要把每个元素都赋值为0;第二,要把线性表的长度赋值为0 void Init(SqList &L) { for(int i = 0;i < MaxSize;i++) { L.data[i] = 0; } L.length = 0; } 在main函数中的初始化 int main(void) { SqList L; //初始化一个结构体变量,用类型 名称来写,int a一样 InitList(L); } ...
Ciscn初赛——LovePHP题目wp
Ciscn初赛——LovePHP题目wp PHP特性题目 引发服务器500错误,观察PHP过滤器的行为,创建过滤器链进行攻击 import requests import sys from base64 import b64decode """ THE GRAND IDEA: We can use PHP memory limit as an error oracle. Repeatedly applying the convert.iconv.L1.UCS-4LE filter will blow up the string length by 4x every time it is used, which will quickly cause 500 error if and only if the string is non empty. So we now have an oracle that tells us if the string is empty. THE GRAND IDEA 2: The dechunk filter is...
通用漏洞&业务逻辑漏洞&水平垂直越权漏洞
权限图 水平越权 用户信息获取时未对用户与用户ID比较判断直接查询等 同级用户权限共享 用户A的查看到具有相同权限的用户B才可以查看到的文件 修复建议 在用户登录时就获取用户的ID值等信息,进行每一次操作时都要比较是否是同一个ID值 用户A只能操作用户A及其文件,不能操作其它用户及其文件 实例 用某用户登录,抓包(这里是修改用户对应的值) 修改对应的值后,forward发出这个包 发现成功修改 这个案例就是用A用户的权限去进行同权限用户的信息的水平越权漏洞 垂直越权 数据库中用户类型编号接收篡改或高权限操作未验证等 低高用户权限共享 低权限看到了高权限的东西 问题在哪里 没有验证 触发当前操作的用户权限 有验证 逻辑顺序搞错了 实例 以游客的身份,触发(发送)了管理员的数据包,从而进行了管理员的操作,垂直越权 首先,文章管理站有1111文章,并已发布 复制回收操作的链接地址 现在以没有登录的身份,去请求回收的链接地址 发现文章删除 访问控制验证丢失 ...
反弹shell_生成payload、各种八股文术语
在线生成payload网站文件下载命令生成[~]#棱角 ::Edge.Forum* (ywhack.com) 反弹shell命令生成器反弹shell生成器 (ywhack.com) 八股文术语渗透测试常用术语总结 - 11阳光 - 博客园 (cnblogs.com)
CSRF&SSRF漏洞
CSRF漏洞是什么 CSRF 全称:Cross-site request forgery,即,跨站请求伪造,也被称为 “One Click Attack” 或 “Session Riding”,通常缩写为 CSRF 或者 XSRF,是一种对网 站的恶意利用。举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但 自己的 qq 号或其他的号就被盗了。即该攻击可以在受害者不知情的情况下以受害者名义 伪造请求,执行恶意操作,具有很大的危害性。 CSRF漏洞条件 目标用户已经登录了网站,有能够执行网站功能的权限 有构造好的数据包:csrftester工具 目标用户访问了攻击者构造的URL 黑盒测试判断以及修复建议 判断来源是否相同:数据包的Refer头是请求来源的IP/域名地址的,但是修复不建议,因为可以通过抓包后用burp修改 看凭据有无token,如果抓包后发现有token就可以放弃使用csrf进行攻击,token是进行前后端验证的,同一个用户,每一次的操作对应的token值是不同的,如果前后端校验token值不同,操作就无法执行 ...