【蓝帽杯2023】取证 [TOC] 【蓝帽杯2023】取证前期工作: 使用取证大师,将相关镜像分离出来: 首先创建一个案例: 由于容器被加密,所以我们选择加密容器,并输入密码: 然后将这些文件夹右键导出: 这样就将取证用的文件分离出来了 手机取证0x01.该镜像是用的什么模拟器? 从日志中可以看出是雷电模拟器 手机取证这里有两种写法,我们两种都写一下: 雷电模拟器:首先打开雷电多开器: 点击备份与还原,点击还原 2023-09-09 取证 #蓝帽杯
pickle反序列化 [TOC] pickle反序列化什么是pickle?pickle是Python中一个能够序列化和反序列化对象的模块。和其他语言类似,Python也提供了序列化和反序列化这一功能,其中一个实现模块就是pickle。在Python中,“Pickling” 是将 Python 对象及其所拥有的层次结构转化为一个二进制字节流的过程,也就是我们常说的序列化,而 “unpickling” 是相反的操作,会将字 2023-09-05 pickle反序列化 #pickle反序列化
【MTCTF2022】easypickle [TOC] [MTCTF2022]easypickleapp.py 12345678910111213141516171819202122232425262728293031323334import base64import picklefrom flask import Flask, sessionimport osimport randomapp = Flask(__name__)app.co 2023-09-05 wp #【MTCTF2022】easypickle
羊城杯2023 [TOC] 羊城杯2023webD0n’t pl4y g4m3!!! 小明不小心沉迷⚪⚪的东西把源码和猫猫搞丢了,请帮他找回来。请访问/p0p.php 看到这里会想到之前的请求走私 访问一下/p0p.php,发现php7.4.21,这个版本存在源码泄露: 于是我们构造一下 1234567GET /p0p.php HTTP/1.1Host: tcp.cloud.dasctf.com 2023-09-03 wp #羊城杯2023
【代码审计】熊海cms [TOC] 熊海cms代码审计文件包含/index.php /admin/index.php 1234567<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action=$file==''?'index':$file; // 2023-09-01 代码审计 #代码审计
jwt安全问题 [TOC] jwt安全问题jwt简介JWT的全称是Json Web Token,遵循JSON格式,跨域认证解决方案,声明被存储在客户端,而不是在服务器内存中,服务器不保留任何用户信息,只保留密钥信息,通过使用特定加密算法验证token,通过token验证用户身份,基于token的身份验证可以替代传统的cookie+session身份验证方法。 jwt就是可以用来验证身份的东西 jwt组成格式为: 2023-09-01 jwt #jwt安全问题
代码审计练习 [TOC] web1命令执行0x01/shell.php 12345678910111213<?phpfunction show(){ try{ throw new ErrorException($_GET[1]); }catch (Exception $e){ system($e->getMessage( 2023-08-31 代码审计 #代码审计
NSSCTF 2nd [TOC] [NSSCTF 2nd]MISCgift_in_qrcode12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061import qrcodefrom PIL import Imagefrom random impor 2023-08-28 wp #wp
md文件批量转hexo格式 md文件批量转hexo格式首先需要使用命令: 1sed -i '1i\---' *.md 添加上 --- 然后我们可以添加标签: 1sed -i '1i\tags: ' *.md 标签的值我们设置为文件名 1for f in *.md; do sed -i "1s/\$/${f%.*}/" "$f&quo 2023-08-25 hexo #md文件批量转hexo格式
【java安全】FastJson反序列化漏洞浅析 [TOC] 【java安全】FastJson反序列化漏洞浅析0x00.前言前面我们学习了RMI和JNDI知识,接下来我们就可以来了解一下FastJson反序列化了 0x01.FastJson概述FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将JavaBean序列化为JSON字符串,也可以将JSON字符串反序列化到JavaBean 0x02.FastJson使用 2023-08-25 java安全 #FastJson反序列化漏洞浅析