thumbnail
简析GXY_CTF “禁止套娃”无参数RCE
Author:颖奇L’Amore (比赛平台id:Y1ng) blog: https://www.gem-love.com 所谓无参数RCE,就是只允许执行a(), a(b())这样的函数,而不允许带参数,比如echo("aa")是禁止的 关于无参数RCE,推荐一篇sky师傅的文章: https://skysec.top/2019/03/29/PH…
thumbnail
简析GXY_CTF “Ping Ping Ping”命令执行
Author:颖奇L'Amore (比赛平台id:Y1ng) blog: https://www.gem-love.com 主页:http://y1ng.net 题目比较简单,考点就是命令执行及一些绕过姿势。 命令联合执行 两条linux shell命令一起执行,中间的分隔符一般有以下几种 ; && ||  %0a  %0d  | …
thumbnail
简析GXY_CTF “BabySqli v3.0”之Phar反序列化
Author:颖奇L’Amore (比赛平台id:Y1ng) Blog: https://www.gem-love.com 这个题目因为出题人多打了个空格,出现了一个非常easy的非预期,我是用非预期做的,非常非常非常的搞笑。 这题目本意是考phar反序列化,关于phar反序列化可以参考以下文章: https://xz.aliyun.com/t/2…
thumbnail
简析GXY_CTF “BabySqli v2.0”宽字节注入
Author:颖奇L’Amore (比赛平台id:Y1ng) Blog: https://www.gem-love.com 关于宽字节注入的原理推荐看看这个文章:https://blog.csdn.net/WhiteLamp/article/details/78744872 分析题目 打开题目,可以看到 “我对网站进行了加固,还支持了中文账号,这下…
thumbnail
简析GXY_CTF “BabySqli v1.0″绕过md5比较
Author:颖奇L'Amore (比赛平台id:Y1ng) Blog: https://www.gem-love.com 这是一道md5比较bypass的题,和大家行间的那种“or 1=1的万能密码”原理不同,而题目又说了“我才知道万能口令这么危险” 小心不要被我们刻板印象中的万能密码带偏了方向。 先简单介绍一下传统的我们熟知的万能密码的注入基本…
thumbnail
airbase-ng实现Karma攻击
Author:颖奇L'Amore Blog:www.gem-love.com 前言 我写这篇文章,只是想介绍一下使用airbase-ng进行karma攻击的方法。这也是以前写的文章然后存本地了,单纯介绍操作而已,没有介绍什么原理方法,也没什么技术含量。只是这方面文章较少,发出来和各位大佬交流学习。 关于更多的Karma相关原理或者通过WiFi Pi…
thumbnail
实现无线邪恶双胞胎Evil Twins社会工程学钓鱼攻击
Author:颖奇L'Amore 博客:gem-love.com 这文章是以前写的 0x00 简介 之所以称之为邪恶双胞胎攻击,是因为它可以克隆一个几乎一样的无线接入点,当用户接入后,会通过DNS欺骗攻击将所有站点解析至一个钓鱼页面提示需要输入PSK。因此邪恶双胞胎钓鱼攻击本质是一种社会工程学攻击方式。 本文使用工具Fluxion,当然用Linse…
thumbnail
多种方式进行WPA破解与跑握手包
作者:颖奇L'Amore Blog: www.gem-love.com 本文测试环境为:ESSID - iSafe_Normal     PSK - iSafe12345 0x00 前言 这些是我很久以前写的笔记,准备陆续发到博客上。   0x01. aircrack-ng破解WPA/WPA2 这方法太平常了,就不过多介绍了,不懂的自行网…