简介简单说下自己这次出题的经历,当然不涉及任何题目相关内容,也不谈是哪个地方要,甚至要不要还都不知道233,反正出完了关于赛制这个赛制最精彩的地方可能就是没那么累了,awd要各种删马写马,而awdplus只需要跟做ctf一样,先做出来拿到flag,然后需要一个fix的过程,然后主办方的check/exp.py会打你一下检测你是否修复成功,判定条件是check成功(业务在)和exp失败(修复)需要前置知识点&&遇到的坑大致需要的东西docker build DockerFiledock......
Background填玄武ssrfme的坑原理然后因为redis采用的resp协议的验证非常简洁,所以可以采用python模拟一个redis服务的交互,并且将备份的rdb数据库备份文件内容替换为恶意的so文件,然后就会自动在节点redis中生成exp.so,再用module load命令加载so文件即可完成rce,这就是前段时间非常火的基于主从复制的redisrce的原理网鼎杯玄武SSRFMeredis密码是root需要的工具是https://github.com/xmsec/red......
Background没剩多少课程了,就和ssrf漏洞一起复习下吧扫描banner信息Banner软件开发商版本之类的from socket import *import threading
def scan(host,port):
sock = socket(AF_INET,SOCK_STREAM)
try:
sock.connect((host,port))
sock.send('Hello\r\n'.encode())
......
Background师傅们都说没有代码能力的黑客很难走下去,正好自己的zhishihezi有这么一个小模块,简单跟着走走CRLF刚刚做完的题目CRLF注入攻击发送redis命令读flaghmm,大致思路就是这样 然后他这个远程环境好像崩掉了zip爆破密码import zipfile
def read_dicts(filename):
dicts=[]
with open(filename,'r') as f:
dicts=[pwd.strip() f......
Background继续备战安洵杯iamthinking前置小知识点绕过parse_url才能unserialize只需要url///?payload=xxxxxxx即可然后就是一个tp6的链子了,遗憾的是我tp链子根本没走过,跟着这个先走一遍吧,老方法:定位__destruct()->跟着函数走->找可控点->找魔术方法谨记$this可不可控还要注意是否__wakeup设置初始化 lazySave=true跟进save函数关注这两个函数就需要满足上面的条件setA......