百度BSRC SQL注入挑战赛部分writeup

0x01 介绍

百度BSRC在4月底举办了一个SQL注入挑战赛,以靶机的形式供安全测试人员攻击。

活动发布在百度安全应急响应中心微信公众号,判定标准分为两档:

  1. 读取mysql系统信息(user,version)或数据库名
  2. 通过SQL注入读取表内secret数据

比赛时间是4月28到5月1日24点,等我看到这个比赛的时候已经5月1日晚上9点多了,5月1日24点以后靶机就停止运行了,水平有限,只达到第一档的标准,而且也不是最早提交case的。另外,由于靶机已经关闭,下文关于靶机的描述可能存在偏差。

0x02 过滤与绕过

靶机url:http://sqlitest.anquanbao.com.cn/api/query?art_id=1

靶机屏蔽了错误信息,因此基于报错的注入无法进行,从测试来看,盲注的可能性很大。

经过测试,发现1在SQL语句中是整数。

靶机过滤了一些基本的字符串处理函数,mid,left,right,substr,substring等函数都被过滤。

more >>

先知大会后记

0x00 PPT

先知大会过去一周了,PPT也在前两天放出来了,下载地址

总结一下,写一写自己的感受吧。动笔之时,诚惶诚恐,本人菜鸟一只,斗胆班门弄斧,说一说大牛们的议题。疏漏错误之处,请不吝赐教。

0x01 议题

第一个想说的议题来自Gr36_,介绍了众测中遇到的一些漏洞。说一说印象比较深刻的吧,利用passive dns收集信息,还给了几个网站。这类信息的泄漏几乎无法避免,在防御中需要注意。另一个是利用网站和APP的逻辑问题,形成一个有效攻击。最后是自动化挖洞的架构,基本上大牛都有自己的类似框架吧,在这些攻击的基础设施上体现了安全小组的另一个作用,除了知识交流,还有就是共享一些攻击的基础设施,共同的XSS平台,共同的运维类漏洞扫描平台等,框架搭好之后,重点就是payload的积累,人多力量大,因此,一个水平一般的团队共同开发的平台可能比大牛一个人开发的效果好。重点来了,求团队收留!!!留言或者联系我:nudtcat@gmail.com

more >>

CA简介与HTTPS抓包原理

0x00 知识背景

这篇文章主要介绍使用抓包工具抓取HTTPS的原理以及发生的事情,阅读这篇文章之前,最好有如下知识背景

  • 非对称密码简介
  • HTTPS
  • 抓包软件的简单使用,例如Burp Suite或者Charles。

中间人攻击:例如在客户端和服务器中间有很多路由器,路由器的位置就是中间人,路由器篡改,插入通信内容,就属于中间人攻击,常见的有运营商插入js广告等。

0x01 浏览器提示您的连接不安全的背后

当我们在浏览某些https网站的时候,浏览器可能会提示您的连接不安全,例如在12306订票,访问 https://kyfw.12306.cn/otn 时,或者访问一个内网中防火墙或者DNS管理页面时,会出现如下图所示的提示

more >>

Two-Factor-Auth系统思路

0x00 初衷

帐号越来越多,越来越杂,个人信息泄漏问题越来越严重,如何设置一个好记而又强大的密码是一个难题。

0x01 现状

很多人各个地方的密码都是一样的,这样风险很大,密码被泄露一次就能导致所有网站失守。况且,不同的网站信任等级不同,例如阿里被攻击导致密码泄漏可能性很小,而某个野鸡论坛可能就是一个钓鱼论坛,主要是骗取你的密码。设想这样一个场景,你的苹果设备被盗,对方无法解开你的Apple ID,设备被卖到黑产团队,黑产团队引诱你注册一个论坛,而你的密码是一样的,设备就丢失了。

另外,有人提倡用古诗做密码,一个帐号还好,那么多网站,那么多账号,哪记得那么多诗?还有诗句中诡异的变化?用ppnn13%dkstFeb.1st来表示娉娉袅袅十三余,豆蔻梢头二月初,用ppnn13%dkstFeb.1st当密码?虽然很难用彩虹表来跑这样的密码,但是很多网站对特殊字符有要求,到时候你就哭去吧。而且,也不能解决引诱注册的问题。

还有人使用一个规律来生成密码,不同的网站有一部分不同,这种方法稍微好一些,但是各种网站对长度和特殊字符要求不一,有的要求特殊字符和大小写,有的要求大小写和数字,有的不能用特殊字符,有的有长度要求。生成的密码如果不符合网站的规则,只能懵逼。

现在比较好的纪录密码的方式是利用第三方软件,例如1password,这是一个推荐的解决方法。但是也有一些小问题,它是收费的(当然,为软件付费是应该的),另外,最近cloudflare内存泄漏导致1password受到影响,可能泄漏用户密码。而且有的时候使用的不是自己的常用设备,没有1password,也不是很方便。

0x02 Two-Factor-Auth System 设计

more >>

魔术方法,CVE-2016-7124与反序列化漏洞

0x01 魔法方法

魔法方法,是一种特殊的方法,如果定义了,它会在调用一些方法之前自动运行。在很多语言中都有魔法方法,例如,在php中,如果在一个类中定义了__construct方法,在这个类初始化时,它会被自动调用。__sleep()方法会在serialize()方法调用之前调用,__wakeup方法会在调用unserialize()方法之前调用,这些都是php自行规定的,开发者必须使用规定的方法名,才能触发魔法方法的自动运行。在Python中,魔法方法更加常见,例如__init__方法等。

more >>