Fidcer'Blog

Fidcer'Blog

A student

Casino Royale: 1
Casino Royale: 1难度:Intermediate 关于:Will you gain your status as a 00 agent? 题目地址:https://www.vulnhub.com/entry/casino-royale-1,287/# Flags:您的目标是获取root和Flag is /root/flag/flag.sh Write Up:0x01 获取root1.通过nmap扫描靶机端口版本,发现存在四个端口:21、25、80、8081nmap -sV x.x.x.x 2.我们从80端口入手,首先查看网页的源代码并无发现线索,其次对80端口进行目录爆破找...
总结2018
Welcome to my blog, enter password to read.
isg 3道web wp
第一题:calccalc看样子是命令执行通过n次尝试,成功执行代码base64解码!!!发现啥都没有被骗了。。。然后我们get下/发现有个差不多的东西继续base64解码成功获取flag第三题:news看样子是一道注入题,给了一个app.py链接:https://pan.baidu.com/s/18Ro2aNB3wGrpVlbW5jLk8w 密码:6noe看了下源码很明显存在sql注入找到过滤的关键字,判断条件估计就是写在codesafe类里面了果然1if re.search("select", n) or re.search(" ", n) or...
[读书笔记] mail理论
很久之前的笔记整理下MX代表的是MaileXchange,当一封邮件要发送出去的时候,邮件主机会先分析那封信的目标的DNS 先取得MX标志(注意 MX标志可能会有多部主机)然后以最优先MX主机为准将信发送出去我们熟悉的outlook、foxmail等都是用来收信和发信的,称之为MUA:mail user agent,邮件用户代理MUA并非直接将邮件发送至收件人手中,而是通过MTA:Mail Transfer Agent,邮件传输代理代传递,sendmail和postfix就是扮演MTA的角色一封邮件的流程是:发件人:MTA --> 若干个MTA -> MTA -> MDA 12MUA到M...
vpn几种类型优缺点
PPTPPPTP(Point-to-Point Tunneling Protocol,点对点隧道协议)是由微软为了在拨号网络方面创建VPN而成立的一个团队开发而生,因此长期以来一直都是其企业内部的VPN标准协议。它也是一个通过搭配各种认证方法(通常是MS-CHAP v2)以提供安全性的VPN协议。因为PPTP协议作为一个在几乎所有有VPN能力的平台和设备上都可以无需安装额外软件而使用的标准,它至今仍然是企业和VPN供应商们的热门选择。同时,它有着低计算开销即可实现的优势(通俗地说就是运行速度很快)。 • 几乎所有平台都内置好了PPTP协议的VPN客户端 • 非常易于搭建 ...
python socket 用法
1、Socket 类型套接字格式:socket(family,type[,protocal]) 使用给定的地址族、套接字类型、协议编号(默认为0)来创建套接字。 socket类型 描述socket.AF_UNIX 只能够用于单一的Unix系统进程间通信socket.AF_INET 服务器之间网络通信socket.AF_INET6 IPv6socket.SOCK_STREAM 流式socket , for TCPsocket.SOCK_DGRAM 数据报式socket , for UDPsocket.SOCK_RAW 原始套接字,普通的套接字无法处...
mac上msf配置环境的坑
本来今天是准备用msf大干一场的结果发现msf炸了炸了!!! ::aru:knife:: 不知道是不是因为更新了一波系统才炸的。 一开始是一个ruby版本的问题需要升级到ruby2.5.1 通过这条命令解决了:rvm install 2.5.1 --with-openssl-dir=/usr/local/opt/openssl/bin/openssl rm -f Gemfile.lock切换到root模式下先把这玩意删了不然会有缓存 然后运行bundle installl后发现发现还要安装 nokogiri -v 1.8.4 本想着通过gem能直接安装的后来发现我想多了,上帝不想让我睡...
记录下一道web题
题目名:真假难辨点击页面的时候我发现这个页面没有表单。。习惯性的扫了下目录文件发现有一个.test.php.swp 发现mysql账号密码一开始以为是构造表单提交到test.php里但是后来发现没啥用,没错我就说着玩的…没办法get下index.php,发现有个hint访问index22222.php,这个才是真正的页面和原来页面长得一样,但是可以递交我估计是万能密码sqlmap跑了下还真跑到了但是数据库,本地文件读取,什么的什么都没有权限,我在这上面弄了好久.只能手工构造万能密码过滤了or,and,select等…最后试到''='成功绕过…后面就比较简单了闭着眼...
Web中的条件竞争漏洞
来源于:http://seaii-blog.com/index.php/2017/04/26/49.html0x01前言放假回家前更一篇~ 之前做xctf联赛的时候多次碰到了这种类型的题目,之前没有好好了解过,被虐了很多次之后终于下定决心来仔细研究了解一波这个漏洞。。。0x02漏洞成因首先了解一个定义——竞争条件是什么?竞争条件”发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。 ——Wikipedia-computer_science开发者在进行代码开发时常常倾向于认为代码会以线性的方式执行,而且他们忽视了并行服务器会并发执行多个线程,这就会导致意想...
豌豆杯入学ctf
web题—-1.题目:小可爱第一步肯定是绕过本地回环地址一开始想到的是x-forward-for等告诉服务器我的地址但发现没有绕过 看题目题目是说来源地址想到了referer成功绕过这里没啥思路只能爆破密码为orange 访问到另外一个页面 然后登录。 发现是一张迪丽热巴的图片 这个主管很喜欢迪丽热巴啊!!将图片下载下来,用binwalk查看下发现有压缩包!foremost下得到压缩包发现有密码这个地方解了很久发现使用Dilraba的md5。。。。得到一张图片再一次foremost得到一个压缩包成功拿到flag2.题目:单身二十年12345678910111213141516<?p...