- 博客(7)
- 收藏
- 关注
原创 Docker2375端口未授权getshell
Docker2375端口未授权getshell靶机:192.168.196.133利用条件:docker2375未授权、有可启动的主机镜像1、判断是否可以利用漏洞扫描端口发现开放端口22和2375docker -H tcp://192.168.196.133:2375 ps可以成功执行docker命令[root@localhost ~]# docker -H 192.168.196.133:2375 imagesREPOSITORY
2021-10-21 15:18:04 372
原创 [SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn考点:文件上传解题:主要过滤就:1.文件类型是否为图片的判断;2:不能包含<?;第一个用gif89a 或者 png 什么的就可以绕过,第二个用变种一句话<script language=php>echo 'a'; @eval($_POST['pass']);</script>绕过;但是图片马穿上去之后并不能被直接读取,因为绕过比较简单就想传一个.htaccess,但是这个东西只适用于apache环境,在这不可行.与之类似的
2020-09-25 08:29:56 416
原创 [SUCTF 2019]easy_sql
[SUCTF 2019]easy_sql过滤了很多字符没有去都试出来,尝试了一下存在堆叠注入想用show尝试,没有成功,确实吗解出来,去看了下大佬的wp查询语句为select $_POST || flag from flag并且对post传过来的值进行了过滤。如果输入的内容在预设的arr当中就会返回Nonono.其中的|| 就代表了or,所以当输入1的时候查询就会变成select 1 || flag from flag这时查的就是select 1 from flag所以不管输入什么都是查输入的。因
2020-09-25 08:25:24 196
原创 [强网杯 2019]随便注
[强网杯 2019]随便注知识点堆叠注入尝试了一下单引号闭合;存在堆叠注入;过滤了return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);右键看源码有一个注释<!-- sqlmap是没有灵魂的 -->于是试了下sqlmap,可以跑出数据库跑不出表;动手:payload:`1’;show database;show tables;array(2) { [0]=> stri
2020-09-25 08:24:35 163
原创 [GXYCTF2019]禁止套娃
[GXYCTF2019]禁止套娃刚开始不知道干嘛,就注册做题思路,扫目录,抓包,都没上面思路,后面尝试了下,.git 泄露用githack扫一下GitHack.py http://d0f994d0-3653-4d8b-98bc-57d26a9a0bab.node3.buuoj.cn/.git/得到index.php<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!pr
2020-09-25 08:10:18 219
原创 sqlmap整理
sqlmap 基本参数整理Options:-h, --help Show basic help message and exit-hh Show advanced help message and exit–version Show program’s version number and exit-v V...
2019-10-31 19:09:32 288
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人