你与春风皆过客

USB流量解析

简介

USB接口是目前最为通用的外设接口之一,通过监听该接口的流量,可以得到很多有意思的东西,例如键盘击键,鼠标移动与点击,存储设备的明文传输通信、USB无线网卡网络传输内容等。本文将通过两个CTF题,讲解如何捕获USB接口的数据,以及键盘鼠标USB协议的具体解析方式。相关下载链接:http://pan.baidu.com/s/1i57b33B


[CISCN2019 华北赛区 Day1 Web1]Dropbox(phar)

主页还是一个登陆框。sql注入无果。
扫下敏感文件。源码泄露。返回包hint。都没有


[安洵杯 2019]easy_serialize_php(反序列化截断)

进web就给了源码


[ByteCTF 2019]EZCMS(hash长度扩展攻击+phar反序列化)

主页是个登陆界面,想到sql注入。输入单引号就登陆成功了,进一步判断。不是sql注入


Mysql无列名注入/PDO/变量注入

简介
在mysql=>5版本中有information_schema数据库可以获取库名表名列名,在sql注入中十分常见。当过滤or时。这个库就会被过滤。
在Mysql5.5.x之后。默认使用innodb作为存储引擎


Pwn(绕过ASLR)

关于ASLR
ASLR(地址随机化)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。
但是,地址随机化不是对所有模块和内存区都进行随机化!


[ISITDTU 2019]EasyPHP(无数字字母Webshell进阶)

过滤了大部分的函数以及[\x00-\x20][0-9]"$&.,|[{_defgops以及\x7f
并且。输出的字符串中。最多13种不同的字符。比如。%ff%73就算两个字符


FBCTF 2019 RCEService(pcre_match回溯)

源码:


[CISCN/NESTCTF]Love Math 代码执行

CISCN2019
有三个判断。
1:输入不能大于80
2:不能有空格\t\r等字符
3:只能用白名单内的函数


PHP LFI的两种姿势(PHP7崩溃+phpinfo缓存文件)


浅析Unicode安全

源于Black hat 2019的一个议题。刷题的时候也出现了这类知识点
https://i.blackhat.com/USA-19/Thursday/us-19-Birch-HostSplit-Exploitable-Antipatterns-In-Unicode-Normalization.pdf
然而。全英文。心累


Pwn(格式化字符串漏洞)

格式化字符串漏洞往往是由程序员错误使用格式化输出函数造成的。例如
print(s)


[极客大挑战 2019]RCE ME(无数字字母Webshell)

首先。我们从最简单的开始


suctf-2018 Multi Sql Write Up

题目大概结构
注册、登陆、信息查看、头像上传


Mysql with rollup注入(ISCC-2018 线下赛 Web 私地一)

打开题目。index.php登陆界面。尝试register.php。提示:注册已经关闭


← 上一页 下一页 →