XYCTF2025-wp
比赛是之前打的,但是一直没有复盘,暑假闲来无事故决定复盘一下,也是作为复习 WEBfate12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182#!/usr/bin/env python3import flaskimport sqlite3import requestsimport stringimport jsonapp = flask.Flask(__name__)blacklist = string.ascii_lettersdef binary_to_string(binary_string): if len(binary_string) % 8 != 0: raise ValueError("Binary string length must be a multiple of 8"...
校赛题目推断
之前因为期末的原因没有去打,现在闲下来了突然想起来,但是现在已经不开放了,所以就进行一个通过题目名称猜测题目内容的活动,也是水一篇blog,顺便鉴定一下学长的成分( 下面是题目列表 1234567891011121314151617181920212223MiscHTTPS怎么也不安全 张静媛学姐的秘密文件 段涵涵学姐最爱的音乐 流量分析-1 流量分析-2 流量分析-3 流量分析-4 流量分析-5 流量分析-6 流量分析-7 流量分析-8CryptoBase141 RSA你太baby了 愤怒的笑笑Webbusy_search can_u_escape ez?upload2 ez_upload give!me!money! lottery签到重生版 pop之我又双叒叕重生了 u_know? 函数重生版 小猿口算签到重生版Reversemaze IDA Xor rere sw1f7's TEA sw1f7's XXTEAMobilease_androidOSINT杜浩学姐の朋友圈 杜浩学姐の旅行 MISC总体还是比较难猜,直接放弃 WEB还是这个稍稍好猜一点点,...
SQL预编译——预编译真的能完美防御SQL注入吗
SQL注入原理sql注入是指攻击者拼接恶意SQL语句到接受外部参数的动态SQL查询中,程序本身未对插入的SQL语句进行过滤,导致SQL语句直接被服务端执行。拼接的SQL查询例如,通过在id变量后插入or 1=1这样的条件,来绕过身份验证,获得未授权数据的访问权。 1SELECT * FROM user WHERE id = -1 or 1=1 由于or 1=1 满足永真结果,sql语句会执行输出user中的全部内容。 那么这么危险的漏洞,有没有办法进行阻止呢 有的兄弟,有的 预编译就能解决大部分的SQL注入问题 什么是预编译(Prepared Statement)?预编译就是在执行 SQL 前,把 SQL 语句先告诉数据库服务器,编译好结构,然后再单独传参数进去执行! 它的全名叫: Prepared Statement(预处理语句 / 预编译语句) 正常写 SQL 是怎样的?我们先看看普通的拼接 SQL 是怎样的: 123username = input("请输入用户名:")sql = "SELECT * FROM u...
2021 OWASP TOP 10
近些年漏洞的威胁分类也发生了很大变化,王道SQL注入也慢慢淡出历史的舞台,最新OWASP Top Ten | OWASP Foundation版,分类和排名都变化了很多 [TOP1]失效的访问控制访问控制失效指的是:系统没有正确限制用户访问资源或功能,导致用户可以访问本不该访问的内容或操作 具体的例子:用户越权访问 用户 A 修改自己的资料: 1POST /api/user/update?id=1001 他把 ID 改成了管理员的 ID: 1POST /api/user/update?id=1 没有权限校验?那就直接修改管理员信息成功了 水平越权普通用户访问了其他用户的数据,比如: 1GET /api/orders/123456 → 返回了别人的订单信息(严重泄露) 垂直越权普通用户调用了管理员接口: 1POST /api/admin/delete_user?id=2 如果没检查角色权限,就能直接删号 前端控制误信前端隐藏了按钮,认为“用户就点不到”: 12<!-- 管理员按钮 --><button style="display: ...
Wie wird man seinen Schatten los?
Wen soll man fragen , wenn man sich selber nicht versteht ? 若你不曾了解自己,又该向谁究问何事? Wie kann man frei sein , wenn man seinem eigenen Scatten nie entgeht ? 若你不曾逃离傍身之影,又该从何得到自由解脱? Was soll mir die Unsterblichkeit ? Vor dem Sterben will ich leben 不朽于我毫无价值,所求无非向死而生 Der Grabgeruch der Lorbeergruft , betäubt mich nieht mehr 陵墓的腐蠹之气,将不再诱我沉迷 Angst , die mir den Atem raubt , blei auf meinen Schultern 恐惧扼住咽喉,如枷锁禁锢我的双臂 Schweign , das mir Fragen stellt,und keine Antwort gibt auf mein Warum 我向沉默发问,沉默却愈发震耳欲...
云函数实现代理绕过ip封锁
云函数可以用来搭建一个轻量代理池或 IP 中转机制,原理上跟传统代理池类似,虽然匿名性不如高匿商业代理,但在做扫描器等任务时依然方便实用,前提是控制好访问频率和风险 配置函数代码123456789101112131415161718192021222324252627282930313233343536373839404142# -*- coding: utf8 -*-import jsonimport picklefrom base64 import b64decode, b64encodeimport requestsSCF_TOKEN = "TOKEN" #需要自定义随机值,用于鉴权def authorization(): return { "isBase64Encoded": False, "statusCode": 401, "headers": {}, "body": "...
云函数隐藏C2
核心思想核心思想其实很简单,就是用第三方提供的服务接收 C2 客户端的流量,转发给 C2 服务端,避免直接暴露服务端,也可以用加白的域名混淆视听避免蓝队人员发现攻击和反连行为 12345 运行木马 收到上线包┌─────▼─────┐ ┌─────▼─────┐ ┌──────▼───────┐│ 受害主机 │--发送上线包->│ 国内某公有 |---上线包->│ Cobalt Strike││ │<-执行命令----│ 函数转发 │<-执行命令-│ 服务器 |└───────────┘ └───────────┘ └──────────────┘ 第三方服务最好具备以下特点: 国内外访问速度都很快 国外厂商 价格便宜(有钱可以忽略) 主动提供免费加速域名(同上) 云函数配置首先进入腾讯云创建一个自定义函数,运行环境选 python,将...
C2框架解析
C2 框架的发展历史摘自https://daffodi11.github.io/post/hong-dui-wu-qi-yan-fa-chang-shi-shi-xian-yi-ge-xian-dai-c2-kuang-jia-daffodilc2/ 123最早且广为人知的C2(command&control)框架可能是第一代的灰鸽子,采用客户端“主动连接”的方式,即客户端在主机A执行后,客户端监听,在服务端输入主机A的IP与端口后,才能进行通讯。 后来因为内网环境与防火墙的因素,发展出了“被动连接”方式的第二代C2框架,例如GHOST、大灰狼,与“主动连接”相反,即服务端监听,客户端主动连接服务端。此时出现了两种配置方式,一是FTP上线、二是域名解析上线。有效适应大多数网络环境,但易溯源、网络数据包易被提取特征、不易于现代红队协同使用。 为了解决这些问题,发展出了第三代C2框架例如cobalt strike,它支持HTTP、HTTPS、DNS等协议通讯,由TeamServer转发请求,隐秘性好、易于扩展、适合现代红队协同工作,如今被广泛使用。 什么是 C2C2(C...
实习随想
为期一个多月的实习也是终于要结束了,暑假的一半时间就这么用在了当牛马的日子了,结束之前还是先复盘一下总结一下收获吧 首先也是感谢导师给我这么一个机会把我内推进来,本来这个假期是想去护网的,可惜没有去成,不过也是因祸得福有了这么一个实习的机会,虽说圈到的钱是天差地别,但是也没办法 实习的地方在上海的360安全云(其实是外包),也是第一次来到大城市打拼,也遇到了很多麻烦,但是最终也是想办法解决了 首先就是工作的内容,虽然来之前我就有了心理预期,又是外包又是实习生,双重 buff 的加持下肯定是没有机会去触碰到核心业务的,但是没想到工作内容这么牛马┭┮﹏┭┮ 工作的内容,说的高大上一点就是为客户提供云上的安全即服务,说的通俗一点就是和蓝初监测组一样,每天就是看看告警然后上报,最多再有个输出报告(ai输出),而且推推上也接入了ai辅助判断告警,可以说是需要点脑子,但是不多。 但是这段实习总的来说收获还是有的,首先就是更深层次理解了态感的工作原理和部署原理,也了解到了360态感一体机和推推云服务的工作原理(过一两个月可能就忘光了),还有就是了解到了乙方厂商的安全服务的架构和基础建设。还有就...
ADS数据流实现隐藏文件
ADS:Alternate DataStreams,全称 NTFS 交换数据流,是 NTFS 磁盘格式的一个特性,在 NTFS 文件系统下,每个文件都可以存在多个数据流。简单来说,就是其他文件可以寄宿在某个文件身上。利用 ADS 数据流可以做很多有趣的事情 在NTFS分区创建ADS数据流文件有两种形式: 一是指定宿主文件; 二是创建单独的ADS文件。 创建的指令有两个:echo 和 type echo 用于常规字符 type 用于将文件附加到某个文件 使用方法1. 使用宿主文件1echo test > 1.txt:flag.txt 正常用 dir 是无法查看到的,可以使用 dir /r 123456789101112131415161718192021222324C:\test>dir 驱动器 C 中的卷没有标签。 卷的序列号是 46BD-3363 C:\test 的目录2025/07/22 03:53 <DIR> .2025/07/22 03:53 <DIR> ..2025...










