- 博客(44)
- 收藏
- 关注
原创 XXE漏洞
XXE 全称:XML 外部实体注入(XML External Entity Injection)是指攻击者向 XML 文档中注入恶意的“实体”,利用 XML 解析器的外部实体(External Entity)功能,达到读取敏感文件、发起网络请求甚至 DoS 攻击的目的。XML由3个部分构成,它们分别是:文档类型定义(Document Type Definition,DTD),即XML的布局语言;可扩展的样式语言(Extensible Style Language,XSL),即XML的样式表语言;
2025-06-11 22:35:52
863
原创 应急响应思路
应急响应简单来说要干的其实就是看内外网日志,然后有异常就断网,封ip,清除权限,有的时候(其实是大部分时候)断网才是应急响应的最有效措施,尤其是半夜不影响业务的情况。
2025-06-07 18:55:39
659
原创 php://filter的trick
php://filter是php独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他数据流,通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64和rot13等处理filter协议的一般语法为php://filter/过滤器|过滤器/resource=待过滤的数据流过滤器可以通过管道符设置多个,按照链式的方式依次对数据进行过滤处理。
2025-05-21 20:38:33
1136
原创 create_function()漏洞利用
');// 输出 3第一个参数是函数的参数列表(字符串形式),第二个参数是函数体(也是字符串)。它会把字符串当作代码执行!从 PHP 7.2 开始,这个函数已经被废弃,因为太容易被滥用了举个危险的例子");");然后服务器就会执行phpinfo()造成信息泄露。
2025-04-23 20:32:51
634
原创 [BJDCTF2020]EzPHP
这一道题里面的知识点实在是太多了,即使这道题是我最喜欢的RCE也有点大脑停转了,所以还是做个笔记,以后方便回忆直接跳过打点,来到源码短短51行代码居然有六层过滤,也是阴的没边,这次的payload至今为止也是鼠鼠手打过最长的。
2025-04-21 21:59:17
593
原创 无回显RCE
在CTF和实战渗透中,不是每一个命令执行点都有回显,有时我们审了半天代码,却发现好不容易找到的命令执行没有回显,但是这并不代表这段代码不能被我们利用,在无回显的情况下也是可以利用的首先我们来写一个最简单的php命令执行的代码,因为是测试,就不加WAF了这里用docker拉了个apache下来这样测试,若5秒后响应说明可以命令执行。
2025-04-20 16:42:19
518
原创 SQL预编译——预编译真的能完美防御SQL注入吗
预编译就是在执行 SQL 前,把 SQL 语句先告诉数据库服务器,编译好结构,然后再单独传参数进去执行!Prepared Statement(预处理语句 / 预编译语句)正常写 SQL 是怎样的?username = input("请输入用户名:")这就好像直接把“用户输入”和“SQL语句”拼成一整句话。用户只要输入了奇怪的东西,就能控制整个 SQL 的逻辑!Σ(っ °Д °;)っusername = input("请输入用户名:")重点就是!SQL 写的时候,用 占位符(?
2025-04-18 21:00:09
1451
1
原创 数据库脱裤
假设你已经getshell网站要连接mysql,就需要把mysql的账号密码保存在一个php文件中,类似config.php、common.inc.php等,在shell中,读取这些文件,找到其中信息即可ps:有时候数据库这样写:xxxx@localhost,有时候这样写:xxxx@%,当是“%”的时候,说明任意地址都能对数据库操作,于是我们在外部就能连接别人的数据库,这时候使用外部工具比较方便补充:mysql端口默认:3306,mssql默认端口:1433 , oracle默认端口:1521。
2025-04-16 20:28:36
921
原创 js原型链污染
在 JavaScript 里,对象是可以继承其他对象的属性和方法的,这种继承就是通过“原型(prototype)”实现的每个对象都有一个隐藏属性(可以通过__proto__访问),它指向另一个对象,这个被指向的对象就是“原型对象——prototype“。这些原型对象也可以有自己的原型——__proto__,层层向上直到一个对象的原型对象为null,于是就形成了一个“链条”结构~这条链子就叫做原型链(Prototype Chain)// 虽然没写这个方法,但可以调用!
2025-04-15 21:07:53
1166
原创 Perl 与 PHP 结合的常见漏洞
当open函数要打开的文件名中存在管道符(并且系统中存在该文件名),就会中断原有打开文件操作,并且把这个文件名当作一个命令来执行。题解就是先通过路径遍历漏洞找到flag和readflag脚本,然后通过这个漏洞运行readflag脚本,虽说我并没有复现出来,但是我看懂了喵。在 1987 年发布,最初的目标是用来处理文本文件、进行系统管理,还有一些报表处理的工作喵~因为我并没有了解过perl语言,所以只能简单的看懂一点皮毛,更详细的内容建议看这篇文章。” 的缩写,是一种功能强大、灵活、富有表现力的脚本语言。
2025-04-14 20:24:13
541
原创 PHP反序列化
在 PHP 里,序列化是把一个对象或数组转换成字符串的过程(比如保存到文件或传输到网络),而反序列化就是把这个字符串还原成原来的变量(对象/数组)。// 序列化// 反序列化Phar(PHP Archive)是一种压缩包格式,允许 PHP 把一堆文件打包成一个.phar文件,像.zip一样可以解压,也可以当成普通文件一样 include、访问。Phar 归档中可以携带元数据(metadata),这个 metadata 是以 PHP 序列化格式保存。
2025-04-14 19:45:13
882
原创 无数字字母RCE
无数字字母RCE,这是一个老生常谈的问题,就是不利用数字和字母构造出webshell,从而能够执行我们的命令。例如这样的过滤,就要利用各种非字母数字的字符,通过各种变换如异或、取反、自增等方法构造出单个的字母字符,然后将这些构造出的字符拼接成一个函数名,然后就可以达成RCE。
2025-04-13 15:58:59
735
原创 python格式化字符串漏洞
python中,存在几种格式化字符串的方式,然而当我们使用的方式不正确的时候,即格式化的字符串能够被我们控制时,就会导致一些严重的问题,比如获取敏感信息。
2025-04-12 21:53:27
471
原创 pickle反序列化
与PHP类似,python也有序列化功能以长期储存内存中的数据。pickle是python下的序列化与反序列化包。python有另一个更原始的序列化包marshal,现在开发时一般使用pickle。与json相比,pickle以二进制储存,不易人工阅读;json可以跨语言,而pickle是Python专用的;pickle能表示python几乎所有的类型(包括自定义类型),json只能表示一部分内置类型且不能表示自定义类型。pickle实际上可以看作一种独立的语言。
2025-04-12 17:46:14
1076
原创 docker使用
最近为了打vulhub也是搞了好久的docker,搞了半天搞得我头大,结果还是没能成功,不知道为什么起shiro550靶场总是报139的错误,在网上搜了半天也没有解决,有没有师傅救一下喵QaQ。重启docker服务 sudo service docker restart。重启docker服务 systemctl restart docker。查看日志:docker logs -tf --tail 容器id。关闭docker systemctl stop docker。启动和停止容器的操作。
2025-04-09 21:04:50
595
原创 Java中间件经典漏洞
Java描述的是一个‘世界’,程序运行开始时,这个‘世界’也开始运作,但‘世界’中的对象不是一成不变的,它的属性会随着程序的运行而改变。但很多情况下,我们需要保存某一刻某个对象的信息,来进行一些操作。比如利用反序列化将程序运行的对象状态以二进制形式储存与文件系统中,然后可以在另一个程序中对序列化后的对象状态数据进行反序列化恢复对象。可以有效地实现多平台之间的通信、对象持久化存储。一个类的对象要想序列化成功,必须满足两个条件:该类必须实现 java.io.Serializable 接口。
2025-04-07 20:20:28
752
原创 SQL注入 无列名注入
顾名思义,就是在不知道列名的情况下进行 sql 注入。在 MySQL 5以上的版本中存在一个名为 information_schema 的库,里面记录着 mysql 中所有表的结构。通常,在sql注入中,我们会通过此库中的表去获取其他表的结构,也就是表名、列名等。但是这个库经常被 WAF 过滤。MySQL 5.5.8之后开始使用InnoDb作为默认引擎,的InnoDb增加了和两张表这两张表记录了数据库和表的信息,但是没有列名MySQL 5.7开始增加了sys库,这个库可以用于快速了解系统元数据信息。
2025-04-07 17:00:49
1109
原创 SESSION_UPLOAD_PROGRESS 的利用
刚刚做了一道题里面用到了文件包含的SESSION_UPLOAD_PROGRESS 的利用是这道题捏。
2025-04-02 19:57:47
401
原创 用Python实现TCP代理
本来原书用的是ftp,但是我怎么也复现不出来,只能简单用这个代替一下的,但是原理也差不了太多。windows物理机和kali我都试了,不知道为什么只有kali能用。这时候我们的脚本就会接收到数据,并以hex的形式输出。但是我发现这个似乎不太稳定,我也是试了两次才成功的。先附上代码,我在原书代码上加了注释,更好理解。依旧是Python黑帽子这本书。
2025-04-01 16:38:23
644
原创 MSF木马的生成及免杀
先简单生成一个木马这个我都不用试了,都不说360,windows自带的杀软都绕不过去,让我们扔进微步看看怎么个事最意料之中的一集这次我们多编码几次看看虽然不会落地就杀,但是还是不能运行,一运行就会报病毒那就让我们试一试UPX加壳。
2025-03-26 20:13:37
327
原创 php webshell免杀
终于也是来到了激动人心的时刻——免杀,这集先是简单的一句话木马的免杀然而这样朴实无华的直接上传肯定是会被杀软拦截,所以就用到了免杀的技巧本次用来测试的环境有D盾,安全狗,河马webshell在线查杀(首先用我自己的几个普通的一句话木马进行环境测试发现直接就能测出来,那么接下来就是免杀的测试。
2025-03-25 20:13:10
957
原创 PHP大马的使用
虽然没有免杀,但是也很好用了(本来想说为什么我的杀软没拦截,后来想起来我给phpstudy的路径加入白名单了。上传成功后我们访问他的目录:your_url/vul/unsafeupload/uploads/bigma.php。这里用到的是这位师傅的大马(主要是从头开始写一个大马实在太麻烦了)注:一定要用强密码,不然你传上去的木马反而会有可能被别人利用。在这里传马,这个是简单的前端校验,bp抓包改后缀就好了。还能将其他网站的文件下载到网站中。密码在木马文件中,可以自己修改。除此之外还有连接数据库等操作。
2025-03-25 16:19:03
435
原创 python暴力破解html表单
但是话说回来,这样的纯小子后台已经不多了,大部分加了验证码或者尝试登录次数的判定,所以也没什么用处。这个不建议改多线程,小网站的话真的会被扫崩掉,大网站也有封ip的风险。
2025-03-24 19:55:13
224
原创 内网渗透基础
内网渗透,从字面上理解便是对目标服务器所在内网进行渗透并最终获取域控权限的一种渗透。内网渗透的前提需要获取一个Webshell,可以是低权限的Webshell,因为可以通过提权获取高权限。在进行内网渗透之前需要了解一个概念,域环境。在内网中,往往可能存在几百上千台机器,例如需要对机器进行升级、打补丁、设置权限等,管理员不可能一台一台地更新修改。因此便衍生出了域环境。管理员以一台主机作为域控制器新建一个域,将所有其他主机加入域中,以域控来操作其他主机。因为域控的高权限,导致了域控所在的主机的管理员账号密码,可
2025-03-24 19:35:34
671
原创 用python实现netcat功能
这个完成后就可以在本地测试,但是我实测他的功能只有在服务端开通监听后,主机段才能连接上,也就只能用来打服务器里没有netcat的主机(虽然说确实是这个用法)当服务器里没有netcat又想连接拿shell就只能这么打。大致就是这样,而且还加入了Ciallo~ (∠・ω< )⌒★的启动动画,当然了虽说是优化,但是我没有测过,只是理论可行,所以用上面那个就好。《python黑帽子》里面的,整体学完也是受益匪浅。我又对其进行了优化和注释。python还是太万能了。首先是书中原本的代码。
2025-03-23 19:12:16
351
原创 常见中间件漏洞
攻击者可以通过T3协议发送恶意的的反序列化数据, 进行反序列化, 实现对存在漏洞的weblogic组件的远程代码执行攻击(开放Weblogic控制台的7001端口,默认会开启T3协议服务,T3协议触发的Weblogic Server WLS Core Components中存在反序列化漏洞,攻击者可以发送构造的恶意T3协议数据,获取目标服务器权限。index.php.asc.cdb,在特定配置下,Apache会将其解析为PHP文件,利用此特性,我们可以绕过上传文件后缀检测,达到上传webshell的目的。
2025-03-19 20:29:23
1325
原创 服务端请求伪造(SSRF)
SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。
2024-12-22 16:27:12
1983
原创 文件上传漏洞
文件上传漏洞服务端代码未对客户端上传的文件进行严格的验证,导致漏洞。非法用户可以利用上传的恶意文件控制整个网站,这个恶意文件被称为webshell,也可以称为一种网页后门。
2024-12-20 14:54:14
1931
原创 无参RCE
无参RCE,就是说在无法传入参数的情况下,仅仅依靠传入没有参数的函数套娃就可以达到命令执行的效果这段代码的核心就是只允许函数而不允许函数中的参数,就是说传进去的值是一个字符串接一个(),那么这个字符串就会被替换为空,如果替换后只剩下;,那么这段代码就会被eval执行。而且因为这个正则表达式是递归调用的,所以说像a(b(c()));第一次匹配后就还剩下a(b());,第二次匹配后就还剩a();,第三次匹配后就还剩;了,所以说这一串a(b(c()));就会被eval执行,但相反,像。
2024-12-17 19:26:26
524
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人