kerberos攻击学习 kerberos攻击学习这个房间主要介绍windows的票证授予服务kerberos的基础知识,以及如何攻击kerberos获得各类票据,甚至获得域管理员。 介绍kerberos是以windows域的一个身份认证服务,通过第三方票证授权的方式以及更强的加密来比NTLM更加安全。目前kerberos已经是windows域的默认身份认证服务,但是依然存在漏洞。 常用术语 TGT(Ticket 2023-09-17
CTFD动态靶场搭建 CTFD动态靶场搭建为了迎接未来的新生赛和未来接活做准备,学习一下如何搭建CTFD靶场顺便练练手。不过这中间踩的坑也是巨多,前前后后搭了好几天才搭好。 前置CTFD使用的是的docker搭建,所以在服务器上需要先装好docker和docker-compose。其中ctfd有多种搭建方式,我采用的是服务器本地起frp服务将题目容器转发到服务器的端口上。 安装FRP下载并安装rp 123456 2023-08-27
PHP反序列化字符串逃逸 PHP反序列化字符串逃逸虽然是大一就学的知识点,但是前段时间做题的时候发现又忘了。所以把他记录下来,方便下次查阅。 反序列化字符串逃逸主要出现在字符串增加或者减少的情况。 前置知识: php的序列化数据中,使用;来分隔不同的字段,使用}来作为结尾。并且序列化时,严格按照字段的长度来读取字符。反序列化的过程严格按照序列化规则来进行反序列化,否则会反序列化失败。 可以反序列化类中不存 2023-07-29
PHP原生类相关利用学习 PHP原生类相关利用第一次听到原生类是听一个师傅说的,没想到这么快就在做题的时候遇到了。 简介PHP原生类是PHP的一些内置的类,可以直接调用。因为其包含一些魔术方法,所以可以在反序列化的时候利用。有时候,在题目中出现了反序列化,但是没有给出具体类,一般不是源码泄露再审计,就是利用php的原生类。 常用的原生类有以下几个: Error Exception SoapClient Directo 2023-07-25
SCTF2023 SCTF2023太难了,一题能卡我一天😭😭😭,对于一些东西的理解还是太浅了。题目做起来都好吃力。 ezcheck1n这题的考点是请求走私 首先是代码 123456789101112<?php$FLAG = "flag{fake_flag}";@file_get_contents("http://".$_GET[' 2023-07-23
一道nodejs污染+jwt爆破的题 Nodejs命令执行又是复现其他师傅博客上的题目的一天~ 这题的整体结构还是比较简单的,但是做的过程还是踩了不少的坑。 看起来需要获得admin权限 抓个包看一下 coockie部分看起来有点像JWT,理由是由三部分加密组成,且由点进行连接。 到jwt.io进行解密 尝试将guest改成admin再传入,然而还是不行。 可以推测这里是使用了密钥进行加密,这里对jwt弱密钥进行爆破,编写如下脚 2023-07-01
D^3 CTF 2021 8-bit pub复现 D^3 CTF 2021 8-bit pub复现这题是顺着群里师傅的链接摸到的,前前后后总共拖了三天才完成。。。。拖延症太难受了 github题目仓库:CTFChallenges/D3CTF2021/8-bit_pub at main · crumbledwall/CTFChallenges (github.com) 根据师傅所说比赛的时候是给了源码的,所以我们先从源 2023-06-28
2023_CISCN_Pollution 2023_CISCN_Pollution开局经典登录框,一顿瞎试。查看源码可以猜测是使用sql注入,后来主办方也是提醒了在注册处存在sql注入。 经过注册登录测试可以猜到第一步是需要获得admin的密码。 在app.js里可以看到下列sql语句 12345db.all("SELECT * FROM users WHERE username=? AND password=?",[ 2023-06-24