lua代码审计记录


lua代码审计记录 某3C G3系列 REC 路由器 在网上翻着翻着 翻到lua的源码 那就审审看 意外发现一个老版本固件中存在的洞 该洞只存在于老版本固件中!!!!! 1、利用条件 登录 该漏洞存在与后台的 tracert中 访问该路由需要登录 在登录时 有的用户会把 密码放到提示中 利用该条件可

分析ctfd动态web题插件CTFd-Whale


分析ctfd动态web题插件CTFd-Whale CTFd-Whale 推荐部署实践 – glzjin (zhaoj.in) 一、前置知识 1、docker组网方式 Bridge 网络:Bridge 网络是 Docker 默认的网络类型,它在单个主机上创建一个网络桥接接口,允许容器在同一主机上相互通

PHP代码审计-1


PHPEMS-加密-解密分析,CVE-2023-6654

doccano-数据标注工具使用


doccano-数据标注工具使用 1、安装 在python环境下使用命令 pip install doccano 即可安装doccano 2、初始化 # 初始化数据库 doccano init # 创建一个超级用户,用户名和密码为 admin doccano createuser --usern

贵州省第二届大学生网络安全大赛决赛wp

CTF 

贵州省第二届大学生网络安全大赛决赛wp

使用docker还原镜像基于题目基础镜像的方式——反序列化题


很多同学都想在比赛结束的时候把题目还原给别人做,或者把题目还原研究更多的解题方式。在杂项和密码学等可以直接使用题目即可,但是在pwd和web题的时候就没办法了。很多同学在web题就使用本地环境,但是没办法达到复用的效果。接下来我就演示一下如何使用ctfhub-team中的基础镜像来还原题目。

Vulnhnb刷题-DC-8


Vulnhnb刷题-DC-8 下载后,导入VMware打开,设置网络连接为NAT,拍摄一个快照防止环境损坏,即可开始攻击。 1、信息收集 arp-scan --interface=eth0 192.168.119.0/24 //扫描本地网络中存活主机

Vulnhnb刷题-DC-4


## Vulnhnb刷题-DC-4 下载后,导入VMware打开,设置网络连接为NAT,拍摄一个快照防止环境损坏,即可开始攻击。 1、信息收集 arp-scan --interface=eth0 192.168.119.0/24 //扫描本地网络中存活主机

贵州省第一届大学生网络安全大赛决赛wp

CTF 

## 贵州省第一届大学生网络安全大赛wp #### 1、介绍 本次决赛使用的是Dawd模式,是奇安信公司开发的全新的一种对抗模式;没有防守时间(加固时间),开局即战;没办法访问自己的防守机,给了一台操作机,全部的操作都是通过操作机来进行;基本的流程为:找到漏洞,编写exp,上传操作机,在操作机中验证exp,在网页中提交exp,每轮回合结束后会由平台的NPC执行。加固流程:找到漏洞,使用shell命令或者脚本编写加固漏洞的脚本,上传操作机,在网页中点击提交ptach,交由NPC执行;每轮NPC会先执行你的ptach,判断服务有没有问题,由问题就扣掉相应的服务分;没有问题后待全部的服务拉起来后,会使用其他的队伍的exp运行,如果输出由flag的话,会扣掉相应的攻防分,对方增加相应的攻防分

PWN学习 - 2


# 汇编语言学习笔记 ## Debug常用命令: ​ 1、R 可查看、改变CUP寄存器的内容 ​ 2、D 查看内存中的内容 ​ 3、E 改写内存中的内容 ​ 4、U 将内存中的机器指令翻译成汇编语言 ​ 5、T 执行一条机器指令 ​ 6、A 命令以汇编指令的格式在内存中写入一条机器指令 速记:truead