2020信息安全铁人三项赛第一赛区个人赛题解

感谢各位师傅手下留情,感谢出题人不杀之恩

说一下,个人赛题目不难,都是UAF还有格式化字符串,很快打完,和各位师傅并列第一,然后就去企业渗透了,所以细节我这里就不啰嗦了,简单说一下思路然后直接贴exp。

Continue reading 2020信息安全铁人三项赛第一赛区个人赛题解

记一次Stack Smash泄露Canary

最近一直在整取证,学校事情也比较多,好久没有看PWN了

程序逻辑是非常简单的,总得来说有三次gets()栈溢出的机会,没有任何leak点,所以可以想到应该用Smash来leak地址,一开始考虑类似网鼎杯GUESS这样的leak。但是一次leak libc,一次通过libc计算environ并leak stack地址,一次leak canary,三次机会就用完了。

Continue reading 记一次Stack Smash泄露Canary

2020指挥官杯练习赛部分Writeup

虽然最近事情有点多,但还是手痒打了打这个练习赛

Round 1

Red-web8

反序列化,过滤了一些管道符,__toString()魔术方法不用多说了,字符串操作会自动调用。

Continue reading 2020指挥官杯练习赛部分Writeup

2019防灾应急挑战杯AWD PWN Writeup

因为省里有个AWD比赛,所以内部做了个选拔,用的防灾师傅的这套

很尴尬的是选拔期间我没打出来这题…转而去看了看web,洞是挺多的,现在来复现一下这个PWN

这里让输入了要做的操作的次数,后面还会用的到。

Continue reading 2019防灾应急挑战杯AWD PWN Writeup

记一次x64静态链接PWN思路和过程

开学还是有点忙,很久不更博了,刚好记录一下。

基本是没开什么保护,但是是静态链接的。

看到vul(),可以溢出大概0x78字节长度的数据,一开始考虑ropchain一把梭。

Continue reading 记一次x64静态链接PWN思路和过程

第十三届全国大学生信息安全国赛(CISCN)初赛部分Writeup

PWN五个只出了三个,后面就没和PWN硬钢了,去看了看别的。

WEB

easyphp

Continue reading 第十三届全国大学生信息安全国赛(CISCN)初赛部分Writeup

Apache Shiro反序列化RCE复现

概述

This image has an empty alt attribute; its file name is image-251.png

Apache Shiro 存在高危代码执行漏洞。该漏洞是由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。

shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化
然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。

Continue reading Apache Shiro反序列化RCE复现