内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

当前标签: pwnhub
  • PWNHUB公开赛/傻fufu的工作日Writeup09月23日

    0x01 题目介绍

    Tags:PWNHUB
  • Pwnhub线下沙龙竞赛Web题解析09月23日

    Pwnhub 在8月举办了第一次线下沙龙,我也出了两道 Web 相关的题目,其中涉及好几个知识点,这里说一下。 题目《国家保卫者》 国家保卫者是一道 MISC 题目,题干: Phith0n作为一个国家保卫者,最近发现国际网络中有一些奇怪的数据包,他取了一个最简单的(神

    Tags:Pwnhub线下沙龙Web
  • 讲讲Pwnhub第一次线下沙龙竞赛Web题08月14日

    Pwnhub在8月12日举办了第一次线下沙龙,我也出了两道Web相关的题目,其中涉及好几个知识点,这里说一下。 国家保卫者是一道MISC题目,题干: Phith0n作为一个国家保卫者,最近发现国际网络中有一些奇怪的数据包,他取了一个最简单的(神秘代码 123456 ),希

    Tags:Pwnhub线下沙龙
  • pwnhub绝对防御出题思路和反思04月25日

    由于整个站最初的时候其实是用来测试漏洞的,所以被改成题目的时候很多应该注意的地方没有仔细推敲,在看了别人wp后仔细研究了一下,我发现题目本身漏洞就要求admin和xss点在同源下,整个漏洞被改成ctf题目是存在冲突的,再加上flag所在的地方使用了referer

    Tags:pwnhub
  • pwnhub:绝对防御writeup04月24日

    周末做了一道对于我来说很蛋疼的题目...但是看了各位师傅的writeup就觉得自己的思路太窄了.... 题目地址:https://pwnhub.cn/gamedetail?id=13 注册之后有个留言板,有CSP(不允许对外发送请求),经过测试只过滤一次某些单次,如:on,oonn就能过。 用表单来

    Tags:pwnhubwriteup
  • 从Pwnhub诞生聊Django安全编码04月02日

    本文主要从微信模块安全、API安全、权限控制、前端安全、商城逻辑安全、运维安全等几个方面来介绍Django的安全编码。 由于我们公司的 Web 技术栈是 Vue+Django,采用纯 SPA 异步通信模式,选型上自然没有任何难度,很快前后端配合开始了工作。 微信模块安全

    Tags:PwnhubDjango编码
  • pwnhub之小m的复仇03月27日

    做题的时候思路差不多是对的,但是没想明白,讲道理是菜了,稍微整理下,这是一个比较特别的利用方式。 纵观整个站,看着很大但是有用的功能并不多,看上去唯一的输入点是注册的第三个参数,但是没意义,会经过实体编码。所以我感觉关键在于怎么找到xss点。

    Tags:pwnhub
  • Pwnhub大物必须过Writeup03月27日

    写在最前 这回认真写一次wp,我会尽量写的完整一点,用狼人杀的话说就是把心路历程讲明白。主要两个目的,第一是给做题人一个参考,我在做这题的时候并不知道RPO是啥(看了别人的wp才知道),然而最终还是能做出来,我想这个过程还是值得新人借鉴的,也就是

    Tags:PwnhubWriteup
  • pwnhub“打开电脑”之“误”wp02月21日

    官方给出了具体writeup,由于我之前理解错了思路,最终也没能做出来,不过其中还是发现了一些好玩的东西。 将题目网站所有流量抓下来,主要有四个页面。 max.php/min.php:提交name,hexdata和其md5值,并按序排列显示出来。 contact.php: 提交name,hexdat

    Tags:pwnhub
  • pwnhub打开电脑02月20日

    这是个比较特别的题目,开始上来逛了逛发现其实挺迷的 题目介绍http://52.80.1.108:66662017.02.18 20:00:00没有SQL注入,仔细看CSP头。2017.02.18 12:00:00管理员只爱看有意思的东西,谁关心bug啊哈哈哈哈。 看看站内的功能,min.php和max.php可以提交md5,

    Tags:pwnhub
  • Pwnhub之深入敌后writeup01月18日

    好艰难的一趟旅程 网站看看没啥发现, 端口扫扫也没啥发现 然后用猪猪侠的 dirfuzz 扫描路径, 可以扫到有 file/.hg 路径, 然后用 https://github.com/kost/dvcs-ripper 可以搞到源码 接下来就是代码审计一波 漏洞点在 uploader.php ?phpsession_start(); // G

    Tags:PwnhubWriteup
  • Pwnhub深入敌后Writeup01月18日

    死磕了两天,踩了一路坑,最后还卡在莫名其妙的地方...按照大v师傅的本来出题意图来详细写一发。 膜蓝猫和大v师傅。 题目描述 详情http://54.223.229.139/ 禁止转发入口ip机器的rdp服务端口,禁止修改任何服务器密码,禁止修改删除服务器文件。 禁止对内网进

    Tags:PwnhubWriteup
  • pwnhub迷12月27日

    这是一个从头到尾都让我觉得很迷的题目┑( ̄Д  ̄)┍ http://54.223.142.7:1234/ 什么东西都没有,扫端口找到了一些信息 root@iZ285ei82c1Z:~# nmap -sT -Pn 54.223.142.7 -p1-65535Starting Nmap 6.40 ( http://nmap.org ) at 2016-12-23 21:19 CSTNmap sca

    Tags:pwnhub
  • pwnhub找朋友12月19日

    先膜tomato师傅出的题,偷马桶师傅出的题一直都是渗透思路,这点我是服的,顺手膜小m因为在找真是ip这一步我花了十几个小时都失败了,当时的思路还留在博客里,算是个纪念吧 首先下载下来判断文件类型是一个win程序,猜测是类似于木马样式,于是虚拟机打开抓

    Tags:pwnhub
  • pwnhub拍卖行12月19日

    算是第一次做pwn题,不过有点不得不说,整个题目几乎都是web思路,除了分析bin的部分需要一点儿别的知识,其余都可以web直接做,下面稍微说下吧 总览整个网站,存在任意文件包含漏洞,但是整个站都是假的,没有任何功能。 http://54.223.241.254/?page=/etc/

    Tags:pwnhub

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号