前言
前两天的自闭De1CTF我只想说,真的太棒了,题目质量很高,水准真的没得说,学到不少东西。也看到了一些国外著名战队,膜拜一下,白天国内师傅疯狂上分,半夜又轮到国外的师傅,很激烈。当然国内外都有师傅通宵干哈哈哈。
相比之下ISCC2020我也没啥好说的了,国内的CTF环境真的是个迷。不管怎样,还是希望国内这一块越走越好吧。不过起码De1CTF还是咱们国内的社区承办的
然后博主也是很有自知之明,去当个分母而已,就死磕最多人解出的两道题(非签到),其它的看都不看了just do it。
前两天的自闭De1CTF我只想说,真的太棒了,题目质量很高,水准真的没得说,学到不少东西。也看到了一些国外著名战队,膜拜一下,白天国内师傅疯狂上分,半夜又轮到国外的师傅,很激烈。当然国内外都有师傅通宵干哈哈哈。
相比之下ISCC2020我也没啥好说的了,国内的CTF环境真的是个迷。不管怎样,还是希望国内这一块越走越好吧。不过起码De1CTF还是咱们国内的社区承办的
然后博主也是很有自知之明,去当个分母而已,就死磕最多人解出的两道题(非签到),其它的看都不看了just do it。
题目:nc 114.116.54.89 10001
nc上去直接给shell
1 | nc 114.116.54.89 10001 |
前阵子搞小项目有需求把django入了个门,今天看到了个新鲜的django注入漏洞,去了解了一下,不是太复杂,跟着别人的思路做个小文章。
看官方的介绍。
Django 1.11 before 1.11.28, 2.2 before 2.2.10, and 3.0 before 3.0.3 allows SQL Injection if untrusted data is used as a StringAgg delimiter (e.g., in Django applications that offer downloads of data as a series of rows with a user-specified column delimiter). By passing a suitably crafted delimiter to a contrib.postgres.aggregates.StringAgg instance, it was possible to break escaping and inject malicious SQL.
本人在14年时就对盗号的路子有些研究,因为那时很喜欢恶搞别人。而当时最简单的就是用易语言写的发信收信钓鱼软件,门槛极低。而本文并不是研究这种钓软或鱼站的原理,因为类似的这种手段都是诱骗鱼儿直接把账号密码送给别人,所以没什么好研究的,要再研究的话我个人觉得就要深入到心理学的方面了。那么这里研究的就是那种,我明明没有在哪里输入过QQ账号密码,但就是被别人控制了,甚至改密码后不一会又中招。这里讲到的,在没有泄露QQ账号密码,QQ却被玩弄于鼓掌的技术,我就简单地叫做QQkey利用。