GLuneko's Blog

yuanshen 启动 !!

假设拿到了一个shell但无法执行系统命令

这是一个空壳shell,可以通过上传LD_PRELOAD​进行绕过,怎么判断要覆写的函数名?

可以通过看sh会调用的库函数

1
└─$ sudo readelf -Ws /usr/bin/sh
阅读全文 »

php反序列化字符串逃逸

字符串逃逸最后的目的无非就是把我们要进行序列化的对象进行成员污染,比如以下代码:

阅读全文 »

cve-2018-2628weblogic t3反序列化复现

本篇只是脚本小子的复现,全是工具没有技术….

阅读全文 »

misc520


时间匆忙就做了一题还没有提交…
是一个经典的usb鼠标流量分析题了
下载题目拿到520个套娃zip,直接7z加连点器提取flag.png
然后放到Stegsolve.jar看到bgr通道里面有一个zip

提取出来发现加密拿去爆破password:12345
又拿到pacp,打开看看是一个鼠标流量就用kali的工具提取一下数据
(USB协议的数据部分在Leftover Capture Data域之中,在Mac和Linux下可以用tshark命令可以将 leftover capture data单独提取出来 命令如下:

1
tshark -r usb1.pcapng -T fields -e usb.capdata > usbdata.txt

)

阅读全文 »

10.13的做题小记录

1.刷新过的图片

这里下载题目得到一张图片,hex观察无果,其他的隐写也无果。考虑题目的提示:刷新的按键一般是F5。故考虑F5隐写。
F5刷新隐写,原理文献:https://wenku.baidu.com/view/c9150e29b4daa58da0114a39.html,
利用工具:https://github.com/matthewgao/F5-steganography,
使用命令:java Extract 123456.jpg -p [password]/[空],在output.txt找解密后的文本,得flag。

阅读全文 »

关于8月的ctfwp :D

2020ciscn’s wp: https://www.gem-love.com/ctf/2569.html
https://www.gksec.com/amp/CISCN2020_Online_WriteUp.html
2020gactf’s wp:https://mp.weixin.qq.com/s/7POuTp37wzY7bS3R-Fldog
misc: https://mp.weixin.qq.com/s/TXXyzswABUv4cLDOw5SdI
Crypto: https://mp.weixin.qq.com/s/c4bK2R_n_r5q_7rSidEuTg
WEB: https://mp.weixin.qq.com/s/H0-imfruCTIXtMG16a9CIA

钓鱼城杯量子加密misc题:

阅读全文 »

又到了周末,上网课是真的难受,今天就写写前几天做的题吧(由于我太菜,只做了几道misc)。(图太多了,懒得转移图床QAQ)

misc1

misc1
下载题目得到一个zip,解压得到一张图片。
misc1
先用010打开一下,发现尾部之后有一串base32编码。
misc1

阅读全文 »
0%