道萝岗特森's Blog
daolgts
hello world
  • redis rce

    redis rce 0x00 基础知识 redis 简介 REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络...

  • docker安全

    Docker简介 容器 容器技术最早可以追述到1979年在Unix上的 chroot , chroot 之后的程序没法访问真实系统的的目录结构和文件。这种技术和思想经过发展,最后成为了 Linux 上的 Namespace , Namespace 和用于管理资源的 CGrou...

  • 记一次phpstudy后门引发的渗透测试

    本文首发于先知社区 https://xz.aliyun.com/t/6563 前段时间 phpstudy 被爆出存在后门,想到学校里的许多站都是用 phpstudy 做的环境,于是写了个脚本扫描了下,发现真的有中招的 phpstudy 后门扫描 写了个简单的脚本 1...

  • phpstudy rce 复现

    phpstudy 在2016年被入侵植入后门,前几天被爆出来 相关文章: https://www.anquanke.com/post/id/187208 https://www.anquanke.com/post/id/187152 https://www.anqua...

  • python pickle反序列漏洞

    0x00 Python对象序列化库 pickle 简介 与其他语言相同,python也有序列化/反序列化的方式 python序列化主要有 pickle 、 marshal 、 json 三种 pickle库: https://docs.python.org/zh-cn/3/l...

  • bytectf2019 wp

    web ezcms www.zip 得到题目源码 hash 长度拓展攻击 首先是简单的 hash 长度拓展攻击,成为 admin 1 2 3 4 5 6 7 8 9 from hashpumpy import...

  • PHP-FPM RCE攻击

    0x00 something PHP-FPM(FastCGI Process Manager):FastCGI进程管理器 FastCGI FastCGI 本身是一个协议,是服务器中间件和某个语言后端进行数据交换的协议 fastcgi 协议由多个 record ...

  • SoapClient反序列化_to_SSRF

    本文首发合天智汇 https://mp.weixin.qq.com/s/u_BVbN0RyV3r5YjL6WyFYw 如果在代码审计中有反序列化点,但在代码中找不到pop链,可以利用php内置类来进行反序列化 0x00 序列化中的魔术方法 https://www.php.n...

  • SUCTF2019 wp

    web CheckIn .user.ini 构成后门文件 这里用了 asp_tags 绕过 <? ,也可以使用 <script language='php'> easyphp 1 2 3 4 5 ...

  • NoSQL注入学习

    NoSQL简介 non-relational Not Only SQL 维基百科上对NoSQL的介绍: NoSQL是对不同于传统的关系数据库的数据库管理系统的统称。 两者存在许多显著的不同点,其中最重要的是NoSQL不使用SQL作为查询语言。其数据存储可以不需要固定的...

  • LFItoRCE利用总结

    本文首发于安全客 https://www.anquanke.com/post/id/177491 LFI不止可以来读取文件,还能用来RCE 在多道CTF题目中都有LFItoRCE的非预期解,下面总结一下LFI的利用姿势 /proc/self/environ 需要有 /p...

  • 西湖论剑2019 wp

    web babyyt3 查看页面源代码发现提示 dir.php 利用 php://filter/read=convert.quoted-printable-encode/resource= 伪协议来读php文件的源码 index.php 1 2 3 ...

  • nginx反向代理

    前言 之前一直用的都是apache来作为服务器,对nginx和反向代理也只是了解,看到研究反向代理攻击方法的文章,来结合深入分析一下 环境 :环境直接使用了phpstudy的nginx环境,比较方便,另外用docker开启了一个weblogic服务,作为反向代理到的服务器 正向...

  • 敏感文件搜集

    在打比赛或者测试时,会遇到任意文件读取或者目录穿越之类的漏洞,可以读取一些敏感文件来更进一步,下面整理了一些敏感文件的路径,希望各位表哥给出补充 apache apache和nginx的安装路径都不是固定的,下面给出的是常见的路径 1 2 3 4 5 ...

  • 安恒2月赛my email的imap_open() RCE

    0x00 前言 2019安恒2月月赛的my email题目,自己做的时候没有思路,看了wp才了解是imap_open() RCE漏洞 0x01 imap_open() imap_open() 是php来处理邮件的函数 题目利用的 imap_open() 漏洞,第一个参...

  • SWPUCTF wp

    用优惠码 买个 X ? source.php 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ...

  • scrapy 笔记

    安装 pip install scrapy 依赖: 1 2 3 4 5 lxml:一种高效的XML和HTML解析器, PARSEL:一个HTML / XML数据提取库,基于上面的lxml, w3lib:一种处理URL和网页编码多功能辅...

  • vulnhub-Kioptrix系列-wp

    前言 vulhub上提供了许多靶机,供安全爱好者学习渗透测试使用,是很好的用来入门渗透测试的环境 Kioptrix系列有多个靶机,每一个靶机都能有不同的姿势来进行渗透 Kioptrix#1 下载地址: https://www.vulnhub.com/entry/kioptrix...

  • LCTF wp

    2018LCTF bestphp’s revenge 思路:session反序列化->soap类(ssrf+crlf)->call_user_func激活soap类 index.php 1 2 3 4 5 6 7 8 9 ...

  • 省赛_上海大学生ctf_HCTF wp

    省赛科来杯 Misc Crack it 给了个shadow文件,使用 john (kali自带)破解 进制转换 写python脚本转化下 1 2 3 4 5 6 7 8 9 10 11 12 13 ...

  • 中科大hackergame2018 wp

    签到题 提交 hackergame2018 ,但表单限制了长度,在url里补全就可以 猫咪问答 真·了解校史 并不是web题 游园会的集章卡片 拼图 猫咪和键盘 下载得到的源码分块平移一下得到正常的源码 按源码中给出的命令编译一下,运行得到fla...

  • picoCTF wp

    HEEEEEEERE’S Johnny! 给了passwd和shadow文件,就是破解linux用户密码 passwd 1 root:x:0:0:root:/root:/bin/bash shaodw 1 ro...

  • 护网杯 wp

    迟来的签到题 easy xor??? 提示xor,base64解码后异或 写个脚本爆破下 1 2 3 4 5 6 7 8 9 10 import base64 str=base64.b64decode(&...

  • vulnhub-Lampiao

    靶机ip 192.168.214.133 kali ip 192.168.214.132 drupal漏洞 nmap扫一下,一开始没发现什么,后来扫描全部端口发现了1898端口 1 2 3 4 5 6 7 ...

  • vulnhub-wakanda

    靶机ip 192.168.56.101 nmap扫描 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24...

  • 9月 CTF wp

    noxCTF web Reference 改下reference头 MyFileUploader 文件名写两次php hiddenDOM 查看页面源代码,有段混淆了的js和提示了flag位置 1 2 3 4 5 ...

  • 第一个爬虫(?)

    前段时间在某新生群看见某班有这么个新生宿舍查询系统,burp抓包发现验证码可以重复用,应该是与cookie对应的 学号格式是确定的 1801 + 01 (学院)+ 01 (班级)+ 01 (个人),只要知道学号就能查到信息了 py源码 1 2 3 4 ...

  • unset_记一道CTF题

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 ...

  • Overthewire natas wp

    url : http://overthewire.org/wargames/natas/ level 1 gtVrDuiDfck831PqWsLEZy5gyDz1clto level 2 ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi ...

  • Overthewire bandit wp

    看着网上的攻略和视频把这个通关了,学到了linux和git的命令,挺有意思的,一些简单的关卡就不写了,只写写学到的姿势 url : http://overthewire.org/wargames/bandit/ level 1 每一关都需要找到ssh密码或者密钥文...

  • 8.12-8.18 ctf wp

    原来的一道题的增强版,考察条件竞争,一直没做出来 http://202.112.51.184:9005 php伪协议读源码 1 http://202.112.51.184:8004/index.php?page=php://filter/read=co...

  • python沙箱逃逸

    命令执行 _ import _()函数 1 __import__("os").system("ls") os 执行系统命令 1 2 import os os.sys...

  • Flask/Jiaja2 SSTI

    SSTI,又称服务端模板注入攻击。其发生在MVC框架中的view层。 服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题 首先通过str、d...

  • 不用字母数字下划线的webshell

    铺垫知识 异或 ^ 在 PHP 中两个变量进行异或时,会先将字符串转换成 ASCII 值,再将 ASCII 值转换成二进制再进行异或,异或完又将结果从二进制转换成ASCII值,再转换成字符串。 1 2 3 4 5 6 7 8 ph...

  • 省赛培训班wp

    web贪吃蛇 查看源码 1 2 3 4 5 6 7 8 9 10 11 12 13 //对话 if (len <= 60 && len % 10 == 0 ) &#123...

  • phpmyadmin_getshell

    方法一(应该不能用) 1 2 3 4 5 6 7 CREATE TABLE `test`.`xiaoma` (`xiaoma1` varchar(255) ); INSERT INTO `test`.`xiaoma` VALUES (&apo...

  • 报错注入

    实验吧 加了料的报错注入 页面源代码给出了sql语句 $sql=”select * from users where username=’$username’ and password=’$password’”; post 提交username和passwo...

  • 命令执行

    1. 空格绕过 重定向符< %09(php环境) $IFS$9 或 ${IFS} 符号 这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解释器会把整...

  • SQL语句中的llimit与offset

    SQL查询语句中的 limit offset ① selete * from testtable limit 2,1; ② selete * from testtable limit 2 offset 1; 注意: 数据库数据计算是从0开始的 offset X是跳...

  • 杭电hgame wp

    Are you from Europe? 描述 证明血统的时候到了 URL http://123.206.203.108:10001/European.html 点金链接自己先抽了好多次,并没有ssr,看到“只有拥有 SSR 的真正欧皇才配兑换 flag ...

  • 实验吧 wp

    实验吧 后台登陆 http://www.shiyanbar.com/ctf/2036 题目链接 http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 页面源代码中有提示 1 2 3 ...

  • NCTF wp

    1. NCTF php decode 见到的一个类似编码的shell,请解码 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 <?php function...