- Earth,Solar system,Milky Way
- 904756917@qq.com
- https://daolgts.github.io
- Earth,Solar system,Milky Way
- 904756917@qq.com
- https://daolgts.github.io
-
百度搜索鸡肋xss
听说百度搜索 $file获取文件内容 有个xss,试了一下确实有,但是基本上没法利用 为啥会出现呢,点开下边那个简书的链接 原来是百度直接展示了原文里的代码,解析成了html 好像是百度的功能吧,搜索问题直接给出答案 利用的话,提个问题,给出带xss的答案然后让...
xss Published {{moment(1586163623000).fromNow()}} -
redis rce
redis rce 0x00 基础知识 redis 简介 REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络...
技术总结 Published {{moment(1570687200000).fromNow()}} -
docker安全
Docker简介 容器 容器技术最早可以追述到1979年在Unix上的 chroot , chroot 之后的程序没法访问真实系统的的目录结构和文件。这种技术和思想经过发展,最后成为了 Linux 上的 Namespace , Namespace 和用于管理资源的 CGrou...
技术总结 Published {{moment(1570410000000).fromNow()}} -
记一次phpstudy后门引发的渗透测试
本文首发于先知社区 https://xz.aliyun.com/t/6563 前段时间 phpstudy 被爆出存在后门,想到学校里的许多站都是用 phpstudy 做的环境,于是写了个脚本扫描了下,发现真的有中招的 phpstudy 后门扫描 写了个简单的脚本 1...
渗透测试 Published {{moment(1569909600000).fromNow()}} -
phpstudy rce 复现
phpstudy 在2016年被入侵植入后门,前几天被爆出来 相关文章: https://www.anquanke.com/post/id/187208 https://www.anquanke.com/post/id/187152 https://www.anqua...
漏洞复现 Published {{moment(1569329282000).fromNow()}} -
python pickle反序列漏洞
0x00 Python对象序列化库 pickle 简介 与其他语言相同,python也有序列化/反序列化的方式 python序列化主要有 pickle 、 marshal 、 json 三种 pickle库: https://docs.python.org/zh-cn/3/l...
技术总结 Published {{moment(1568959200000).fromNow()}} -
bytectf2019 wp
web ezcms www.zip 得到题目源码 hash 长度拓展攻击 首先是简单的 hash 长度拓展攻击,成为 admin 1 2 3 4 5 6 7 8 9 from hashpumpy import...
writeup Published {{moment(1568800623000).fromNow()}} -
PHP-FPM RCE攻击
0x00 something PHP-FPM(FastCGI Process Manager):FastCGI进程管理器 FastCGI FastCGI 本身是一个协议,是服务器中间件和某个语言后端进行数据交换的协议 fastcgi 协议由多个 record ...
技术总结 Published {{moment(1568527207000).fromNow()}} -
SoapClient反序列化_to_SSRF
本文首发合天智汇 https://mp.weixin.qq.com/s/u_BVbN0RyV3r5YjL6WyFYw 如果在代码审计中有反序列化点,但在代码中找不到pop链,可以利用php内置类来进行反序列化 0x00 序列化中的魔术方法 https://www.php.n...
技术总结 Published {{moment(1567405026000).fromNow()}} -
SUCTF2019 wp
web CheckIn .user.ini 构成后门文件 这里用了 asp_tags 绕过 <? ,也可以使用 <script language='php'> easyphp 1 2 3 4 5 ...
writeup Published {{moment(1567001388000).fromNow()}} -
NoSQL注入学习
NoSQL简介 non-relational Not Only SQL 维基百科上对NoSQL的介绍: NoSQL是对不同于传统的关系数据库的数据库管理系统的统称。 两者存在许多显著的不同点,其中最重要的是NoSQL不使用SQL作为查询语言。其数据存储可以不需要固定的...
技术总结 Published {{moment(1564222257000).fromNow()}} -
LFItoRCE利用总结
本文首发于安全客 https://www.anquanke.com/post/id/177491 LFI不止可以来读取文件,还能用来RCE 在多道CTF题目中都有LFItoRCE的非预期解,下面总结一下LFI的利用姿势 /proc/self/environ 需要有 /p...
技术总结 Published {{moment(1558247407000).fromNow()}} -
西湖论剑2019 wp
web babyyt3 查看页面源代码发现提示 dir.php 利用 php://filter/read=convert.quoted-printable-encode/resource= 伪协议来读php文件的源码 index.php 1 2 3 ...
writeup Published {{moment(1554728326000).fromNow()}} -
nginx反向代理
前言 之前一直用的都是apache来作为服务器,对nginx和反向代理也只是了解,看到研究反向代理攻击方法的文章,来结合深入分析一下 环境 :环境直接使用了phpstudy的nginx环境,比较方便,另外用docker开启了一个weblogic服务,作为反向代理到的服务器 正向...
技术总结 Published {{moment(1554724800000).fromNow()}} -
敏感文件搜集
在打比赛或者测试时,会遇到任意文件读取或者目录穿越之类的漏洞,可以读取一些敏感文件来更进一步,下面整理了一些敏感文件的路径,希望各位表哥给出补充 apache apache和nginx的安装路径都不是固定的,下面给出的是常见的路径 1 2 3 4 5 ...
技术总结 Published {{moment(1552055646000).fromNow()}} -
安恒2月赛my email的imap_open() RCE
0x00 前言 2019安恒2月月赛的my email题目,自己做的时候没有思路,看了wp才了解是imap_open() RCE漏洞 0x01 imap_open() imap_open() 是php来处理邮件的函数 题目利用的 imap_open() 漏洞,第一个参...
writeup Published {{moment(1552055068000).fromNow()}} -
SWPUCTF wp
用优惠码 买个 X ? source.php 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ...
writeup Published {{moment(1548680598000).fromNow()}} -
scrapy 笔记
安装 pip install scrapy 依赖: 1 2 3 4 5 lxml:一种高效的XML和HTML解析器, PARSEL:一个HTML / XML数据提取库,基于上面的lxml, w3lib:一种处理URL和网页编码多功能辅...
爬虫 Published {{moment(1547909587000).fromNow()}} -
vulnhub-Kioptrix系列-wp
前言 vulhub上提供了许多靶机,供安全爱好者学习渗透测试使用,是很好的用来入门渗透测试的环境 Kioptrix系列有多个靶机,每一个靶机都能有不同的姿势来进行渗透 Kioptrix#1 下载地址: https://www.vulnhub.com/entry/kioptrix...
vulnhub靶机 Published {{moment(1547879400000).fromNow()}} -
LCTF wp
2018LCTF bestphp’s revenge 思路:session反序列化->soap类(ssrf+crlf)->call_user_func激活soap类 index.php 1 2 3 4 5 6 7 8 9 ...
writeup Published {{moment(1547644374000).fromNow()}} -
省赛_上海大学生ctf_HCTF wp
省赛科来杯 Misc Crack it 给了个shadow文件,使用 john (kali自带)破解 进制转换 写python脚本转化下 1 2 3 4 5 6 7 8 9 10 11 12 13 ...
writeup Published {{moment(1542123119000).fromNow()}} -
中科大hackergame2018 wp
签到题 提交 hackergame2018 ,但表单限制了长度,在url里补全就可以 猫咪问答 真·了解校史 并不是web题 游园会的集章卡片 拼图 猫咪和键盘 下载得到的源码分块平移一下得到正常的源码 按源码中给出的命令编译一下,运行得到fla...
writeup Published {{moment(1539693582000).fromNow()}} -
picoCTF wp
HEEEEEEERE’S Johnny! 给了passwd和shadow文件,就是破解linux用户密码 passwd 1 root:x:0:0:root:/root:/bin/bash shaodw 1 ro...
writeup Published {{moment(1539587096000).fromNow()}} -
护网杯 wp
迟来的签到题 easy xor??? 提示xor,base64解码后异或 写个脚本爆破下 1 2 3 4 5 6 7 8 9 10 import base64 str=base64.b64decode(&...
writeup Published {{moment(1539440390000).fromNow()}} -
vulnhub-Lampiao
靶机ip 192.168.214.133 kali ip 192.168.214.132 drupal漏洞 nmap扫一下,一开始没发现什么,后来扫描全部端口发现了1898端口 1 2 3 4 5 6 7 ...
vulnhub靶机 Published {{moment(1538137737000).fromNow()}} -
vulnhub-wakanda
靶机ip 192.168.56.101 nmap扫描 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24...
vulnhub靶机 Published {{moment(1537972357000).fromNow()}} -
9月 CTF wp
noxCTF web Reference 改下reference头 MyFileUploader 文件名写两次php hiddenDOM 查看页面源代码,有段混淆了的js和提示了flag位置 1 2 3 4 5 ...
writeup Published {{moment(1537885286000).fromNow()}} -
第一个爬虫(?)
前段时间在某新生群看见某班有这么个新生宿舍查询系统,burp抓包发现验证码可以重复用,应该是与cookie对应的 学号格式是确定的 1801 + 01 (学院)+ 01 (班级)+ 01 (个人),只要知道学号就能查到信息了 py源码 1 2 3 4 ...
爬虫 Published {{moment(1536671057000).fromNow()}} -
unset_记一道CTF题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ...
writeup Published {{moment(1536143236000).fromNow()}} -
Overthewire natas wp
url : http://overthewire.org/wargames/natas/ level 1 gtVrDuiDfck831PqWsLEZy5gyDz1clto level 2 ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi ...
writeup Published {{moment(1535611909000).fromNow()}} -
Overthewire bandit wp
看着网上的攻略和视频把这个通关了,学到了linux和git的命令,挺有意思的,一些简单的关卡就不写了,只写写学到的姿势 url : http://overthewire.org/wargames/bandit/ level 1 每一关都需要找到ssh密码或者密钥文...
writeup Published {{moment(1534747674000).fromNow()}} -
8.12-8.18 ctf wp
原来的一道题的增强版,考察条件竞争,一直没做出来 http://202.112.51.184:9005 php伪协议读源码 1 http://202.112.51.184:8004/index.php?page=php://filter/read=co...
writeup Published {{moment(1534662688000).fromNow()}} -
python沙箱逃逸
命令执行 _ import _()函数 1 __import__("os").system("ls") os 执行系统命令 1 2 import os os.sys...
技术总结 Published {{moment(1534323467000).fromNow()}} -
Flask/Jiaja2 SSTI
SSTI,又称服务端模板注入攻击。其发生在MVC框架中的view层。 服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题 首先通过str、d...
技术总结 Published {{moment(1534323448000).fromNow()}} -
不用字母数字下划线的webshell
铺垫知识 异或 ^ 在 PHP 中两个变量进行异或时,会先将字符串转换成 ASCII 值,再将 ASCII 值转换成二进制再进行异或,异或完又将结果从二进制转换成ASCII值,再转换成字符串。 1 2 3 4 5 6 7 8 ph...
技术总结 Published {{moment(1533987636000).fromNow()}} -
省赛培训班wp
web贪吃蛇 查看源码 1 2 3 4 5 6 7 8 9 10 11 12 13 //对话 if (len <= 60 && len % 10 == 0 ) {...
writeup Published {{moment(1533544408000).fromNow()}} -
phpmyadmin_getshell
方法一(应该不能用) 1 2 3 4 5 6 7 CREATE TABLE `test`.`xiaoma` (`xiaoma1` varchar(255) ); INSERT INTO `test`.`xiaoma` VALUES (&apo...
技术总结 Published {{moment(1520585135000).fromNow()}} -
报错注入
实验吧 加了料的报错注入 页面源代码给出了sql语句 $sql=”select * from users where username=’$username’ and password=’$password’”; post 提交username和passwo...
技术总结 Published {{moment(1520239431000).fromNow()}} -
命令执行
1. 空格绕过 重定向符< %09(php环境) $IFS$9 或 ${IFS} 符号 这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解释器会把整...
技术总结 Published {{moment(1520152835000).fromNow()}} -
SQL语句中的llimit与offset
SQL查询语句中的 limit offset ① selete * from testtable limit 2,1; ② selete * from testtable limit 2 offset 1; 注意: 数据库数据计算是从0开始的 offset X是跳...
技术总结 Published {{moment(1520066135000).fromNow()}} -
杭电hgame wp
Are you from Europe? 描述 证明血统的时候到了 URL http://123.206.203.108:10001/European.html 点金链接自己先抽了好多次,并没有ssr,看到“只有拥有 SSR 的真正欧皇才配兑换 flag ...
writeup Published {{moment(1517733035000).fromNow()}} -
实验吧 wp
实验吧 后台登陆 http://www.shiyanbar.com/ctf/2036 题目链接 http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 页面源代码中有提示 1 2 3 ...
writeup Published {{moment(1517646231000).fromNow()}} -
NCTF wp
1. NCTF php decode 见到的一个类似编码的shell,请解码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php function...
writeup Published {{moment(1517559831000).fromNow()}}