- 博客(18)
- 收藏
- 关注
原创 VulnHub-GoldenEye
下载文件之后在图片属性里看到一段密文:eFdpbnRlcjE5OTV4IQ==/xWinter1995x!http://192.168.206.167/sev-home/是一个登录窗口。,尝试一下爆破账密登录刚才的登录口,大小写都试试。尝试登陆一下admin/xWinter1995x!使用上面的账密登录网站,登录之后发现文件。进行信息收集发现内核版本为3.13.0,2、cms版本为moodle2.2.3。根据邮件信息得到一个网站的账号密码。可知下面就是针对55007端口啦。先改一下host文件,登录成功!
2024-07-15 17:52:27 311
原创 Sickos-1.2
总体来说靶机有点意思,重要的几点就是PUT方式上传木马,反弹shell的时候端口的限用,使用chkrootkit的版本漏洞进行提权。
2024-03-18 21:21:26 779 1
原创 应急响应靶机训练-Web2
前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后,发现安全设备有告警,于是立刻停掉了机器开始排查。到这里还差一个攻击者的另一个ip,我是没找到,看了一下解题思路,另一个IP是使用蓝队工具箱的日志分析工具找到的。打开QQ号文件下的FileRecv文件夹,看到了黑客上传的frp工具,查看配置文件frpc.ini文件。查看apache日志文件可以发现攻击者的一个ip为192.168.126.135,在启动靶机时,如果你的vm版本为16,请将虚拟机的vmx文件改一下。
2024-03-18 19:50:02 755 1
原创 Vulnhub-SKYTOWER
以SQL注入为入口找到账号密码,搭建代理隧道后连接ssh,在login.php文件下发现数据库账号密码。通过数据库查到其他用户的账号密码,发现sara用户存在root权限,在root下发现root密码,然后连接ssh拿到root下的flag。
2024-03-05 20:24:00 418
原创 [BJDCTF2020]EzPHP
因此,extract($_GET[“flag”]);这行代码的意图是从 URL 参数中获取名为 “flag” 的值,并尝试使用这个值作为变量名来创建一个新的变量,同时这个新变量的值也将是 “flag” 参数的值。flag=testValue,那么执行这行代码后,将会有一个名为 $testValue 的新变量,其值为 “testValue”。换句话说,它会创建新的变量,这些变量的名称和值来自于你传递给 extract() 的数组。这就好理解了,现在传入flag[code],flag[arg]。
2024-03-01 20:33:04 775 1
原创 第七届西湖论剑-web-only_sql
获取库文件的16进制(这里我的linux中没有安装mysql服务,因此我把so文件放在了windows里面来得到的文件的16进制)3、从sqlmap获取现成的udf文件,分别是32位和64位的,我们选择64位的。连接靶机数据库,后面看看能不能进行数据库提权(UDF提权),查看项目。将项目中的rogue_mysql_server.py文件修改一下。开启MySQL服务然后获取so文件的16进制。是udf.txt文件内容,注意不要换行!那么可以先伪造一个数据库,采用的项目是。按照上面的说明进行udf提权。
2024-03-01 19:32:33 349 1
原创 SQL注入之Handler命令和堆叠注入
mysql除可使用select查询表中的数据,也可使用handler语句,这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中。HANDLER语句提供通往表的直接通道的存储引擎接口,可以用于MyISAM和InnoDB表。
2023-03-16 21:24:41 770
原创 ctfshow web15-web25详细思路
position的位置即为我们的拼接方式,根据上述base64解码的tomcat密码的格式:用户名:密码 ----->则position的位数为3。3个拼接完成后,需要进行base64编码;
2023-01-15 12:13:25 449 1
原创 命令执行web入门
我们可以发送一个上传文件的POST包,此时PHP会将我们上传的文件保存在临时文件夹下,默认的文件名是/tmp/phpXXXXXX,文件名最后6个字符是随机的大小写字母。如果对取反不了解可以百度一下,这里给个容易记得式子,如果对a按位取反,则得到的结果为-(a+1),也就是对0取反得到-1。其中%09,%26不受数字被过滤的影响,因为在加载时%09,%26会被解码为空格和分号,也就没有了数字。过滤了冒号,不能用伪协议了,没有过滤英文状态的**()** 和**;这下好了,过滤了字母,但是数字没有过滤,数字?
2022-12-30 22:35:01 1584 1
原创 【无标题】
首先看到这个提示:打开链接后只有这:下意识CTRL+U查看源码,没有信息。本题主要考察项目静态文件robots.txt的内容,一些项目robots.txt会存放于页面。里面包含一些重要信息。因此我们尝试在网址后面添加/robots.txt。结果有了新的发现:我们在网址后面加上/flagishere.txt,flag显现。
2022-12-12 11:38:04 228 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人