- 博客(42)
- 资源 (1)
- 收藏
- 关注
原创 PHP CTF常见考题的绕过技巧
1.===绕过PHP比较运算符 ===在进行比较的时候,会先判断两种字符串的类型是否相等,再比较值是否相等。只要两边字符串类型不同会返回false
2022-04-07 12:31:54 12360 3
原创 WebLogic历史漏洞汇总与复现
前言:WebLogic是美国Oracle公司出品的一个applicationserver,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。默认端口:7001一、XMLDecoder 反序列化漏洞(CVE-2017-10271 & CVE-2017-3506)1.漏洞介绍1..
2022-04-06 14:32:09 13062
原创 JBoss历史漏洞汇总与复现
前言:jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。 默认端口:8080,9990一、jboss 代码执行 (CVE-2017-12149)...
2022-04-02 18:01:21 7362
原创 Tomcat一些漏洞的汇总
前言:Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用 服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。一、Tomcat 任意文件写入(CVE-2017-12615)1.漏洞介绍1.1影响范围:Apache Tomcat 7.0.0 - 7.0.811.2漏洞原因:Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致可以使用PUT方法上传任意文件,攻击者将精心构造的
2022-03-28 21:29:21 23856 2
原创 CS结合python3混淆shellcode制作免杀脚本
文章参考自:Cobalt Strike免杀操作 - 技术文章 - 90Sec0x00基础知识Cobalt Strike简介Cobalt Strike是一款功能强大的渗透工具,集成了端口转发、提权、凭据导出、服务扫描、文件捆绑、木马生成,钓鱼等多种功能。Cobalt Strike作为一款协同工具,主要用于团队作战,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。Shellcode介绍简单翻译 ' shell代码 ',是Payload的一种,由于其建立正向/反
2022-03-19 18:40:34 7539
原创 使用cobaltstrike邮件伪造功能
前言:本文演示使用QQ邮箱,使用其它邮箱请自行查找对应邮箱SMTP服务器配置方法1.开启团队服务器,本地连接(这里就不敷衍了)2.找到邮件钓鱼并配置1.目标通过写到txt文件然后导入2.邮件内容通过导出正常邮件eml的文件,修改则可删除发件人、收件人、发件日期3.附件可以导入免杀的木马,这里就不多数了,根据个人需求使用4.钓鱼url输入准备好的钓鱼url5.邮箱服务配置注意,SMTP端口和密码根据自己的配置,这里的密码不是邮箱...
2022-03-09 22:10:19 1350
原创 centos(linux)安装两个jdk版本互相切换方法
前言:我系统已有jdk1.8,由于使用其它软件需要用到jdk11一、安装jdk111.下载jdk11,当前在/root/目录下curl -O https://download.java.net/java/GA/jdk11/13/GPL/openjdk-11.0.1_linux-x64_bin.tar.gz2.解压tar zxvf openjdk-11.0.1_linux-x64_bin.tar.gz3.把jdk11移动到jdk1.8相同的目录下(只要是为了方便切换)查看jdk
2022-03-02 11:00:03 4668 2
原创 phpMyAdmin(mysql)常见的写shell方法及版本漏洞汇总
目录前言一、查看phpMyAdmin版本二、phpmyadmin常见的getshell方法1.前提2.网站物理路径获取方法3.通过into outfile getshell4.通过日志文件写 shell5.通过慢查询写shell6.创建数据库和表写入webshell总结前言phpMyAdmin是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的资料库管理工具 。一、查看phpMyAdmin版本phpMyAdmin是有很多公开漏
2022-02-21 20:54:33 8408
原创 攻防世界-web ics-05
题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统逐个点击菜单栏,发现只有设备维护中心有跳转题目提示了利用后门入侵,首先使用dirsearch扫描网站目录,发现有个/index.php/login目录尝试访问,发现页面有超链接,尝试点击发现page的参数会原样输出尝试使用php伪协议读取文件:php伪协议参考:https://www.cnblogs.com/endust/p/11804767.html构造payload读取index.php..
2022-02-19 01:25:33 2439
原创 攻防世界-web shrine
代码分析:import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG') #flag的位置,需要查看的目标@app.route('/') #路由:解析url,访问/路径时就执行index()def index(): return open(__file__).read() #读取文件@app.route('/shrine/')def shrin...
2022-02-12 11:12:18 2379
原创 攻防世界-web easytornado
题目描述:Tornado 框架显示有3 个文件1.访问flag.txt文件提示flag在fllllllllllllag文件中2.访问welcome.txt文件,提示renderrender是一个Tomado框架的一个渲染函数,即可以通过传递不同的参数形成不同的页面,可能存在模板注入漏洞3.访问hints.txt文件,看到有个md5加密方法,再看请求的url发现每个url都带有filehash,应该就是filehash的加密公式根据url特征需要提供filename及.
2022-02-11 16:32:17 734
原创 攻防世界-web Web_python_template_injection
提示python模板注入随便输入个/test目录查看,提示not found,并且把我们的输入test进行了输出,可以尝试在这个位置进行注入1.判断模板引擎:找到收藏已久的模板注入图首先从${7*7}开始测试:并没有执行继续测试{{7*7}}:执行成功,输出了49因为Twig是php的模板,所有可以确定模板为Jinja22.直接百度搜索Jinja2模板注入漏洞参考:https://blog.csdn.net/qq_36374896/arti...
2022-02-11 14:55:00 3385
原创 攻防世界-web upload1
文件上传绕过题通过查看页面代码发现是前端验证,直接找到F12打开控制台,把onchange="check();"删除掉,即可畅通无阻上传一句话木马文件<?php @eval($_POST['shy']);?>蚁剑连接连接成功,查找flag:cyberpeace{07e66ef9c0ed89f0dcdd9aa2fe999906}...
2022-02-11 12:55:19 734
原创 攻防世界-web unserialize3
结尾提示?code= 猜测通过code传入参数__wakeup()是魔术方法,经常用在反序列化操作中,unserialize()会检查是否存在一个__wakeup()方法。如果存在,则会先调用__wakeup方法,预先准备对象需要的资源。由题目代码可知只要触发了wakeup()方法就会执行exit()结束程序根据题目描述这是一道反序列化题,猜测操作查看flag的代码在xctf类中并且隐藏了没显示在前台,我们需要利用反序列化来调用xctf类,同时需要绕过wakeup()方法P...
2022-02-11 11:43:38 739
原创 攻防世界-web NaNNaNNaNNaN-Batman
解压附件得到web100文件用记事本打开是部分内容乱码的script代码修改文件名为web100.html,用浏览器打开是一个输入框和按钮,但是点击没有反应再回来看代码,发现结尾有个eval()函数,eval是执行函数;这里eval(_)执行了_变量中的内容,猜测乱码可能与这个函数有关,把eval修改为alert,浏览器访问,弹窗显示正常代码审计 function $(){ var e=document.getElementById("c").val..
2022-02-11 11:09:24 998
原创 攻防世界-web NewsCenter3
题目描述:如题目环境报错,稍等片刻刷新即可一、测试输入:1' 页面直接500输入:1' or 1 =1 # 页面正常显示使用:1' order by n # 测试地段数为3使用联合查询爆数据:-1' union select 1,2,3 #二、查看当前数据库名及数据库用户名-1' union select 1,database(),user() #三、查看表名:-1' union select 1,2,group_concat(table_name) f..
2022-02-11 10:15:37 1086
原创 攻防世界-web warmup
页面只有一个表情包,啥也没有首先查看一下源代码,发现有个source.php尝试访问,是一坨代码有个hint.php尝试访问,提示flag在ffffllllaaaagggg简单对代码进行分析: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { ...
2022-02-10 17:11:25 424
原创 攻防世界-web ics-06
题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。逐个点击菜单栏发现只有报表中心有内容简单选择几次日期查看无结果再看标题发现有id编号,尝试使用burpsuit抓包遍历id,看有没有隐藏信息在某个id中从1到10000检索flag隐藏在id=2333中cyberpeace{10102d853bf981adf9e3882331f52308}...
2022-02-10 14:49:01 157
原创 攻防世界-web supersqli
根据题目这是一道sql注入题输入1'测试,成功报错可以看到这是一个MariaDB数据库,MariaDB是MySQL的一个分支,与mysql大部分的用法都是一样的,只有一些参数,特性的不同1.使用order by来测试字段1' order by n #当order by 2显示正常,当order by 3报错,可以确定有两个字段2.使用联合查询1' union select 1,2 #提示对select等操作词语进行了正则过滤,尝试使用双写、/**/绕过无效...
2022-02-10 11:26:32 484
原创 攻防世界-web Web_php_include
根据题目这题应该要用到php文件包含分析代码:strstr() 函数用法:搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回 FALSE(该函数是区分大小写的)//例如:echo strstr("Hello world!","world"); // 输出 world!str_replace() 函数用法:替换字符串中的一些字符(区分大小写)//例如:echo str_replace("world","Peter","Hello world!"); //输出Hell
2022-02-10 10:15:04 1355 2
原创 攻防世界-web php_rce
一看页面是thinkphp v5版本,已知存在漏洞的,直接利用THinkPHP5.0漏洞参考:https://www.cnblogs.com/backlion/p/10106676.html读取文件目录:ls /http://111.200.241.244:56979/?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=ls%20/.
2022-02-09 16:20:58 131
原创 攻防世界-web Web_php_unserialize
根据题目这是一道反序列化题<?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_file($this->file, true); } function __w
2022-02-09 14:59:29 179
原创 攻防世界-web Training-WWW-Robots
使用 robots.txt 文件检查是否允许对您的网站或仅部分网站进行爬网和索引尝试访问robots.txt文件查看有没有信息泄露看到有一个fl0g.php文件,尝试访问得到flagcyberpeace{058a5f3d57e3dab6d0a13af3135bb92b}...
2022-02-09 11:17:45 102
原创 攻防世界-web baby_web
题目描述:想想初始页面是哪个根据题目描述,尝试浏览器直接访问index.php发现会直接跳转到1.php,通过burpsuit抓包访问,拦截index.php的请求包发送到重发器模块访问得到flagflag{very_baby_web}
2022-02-09 11:07:58 155
原创 攻防世界-web simple_js
题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )随便输入一个密码,提示人造密码再查看一下题目叫简单的js,尝试禁用网站的js无果分析js代码<script type="text/javascript"> function dechiffre(pass_enc){ var pass = "70,65,85,88,32,80,65,83,83,87,79,82,68,32,72,65,72,65";
2022-02-09 10:48:21 727
原创 攻防世界-web command_execution
题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。题目提示没有写waf,尝试命令执行发现flag文件在home目录下,查看flagcyberpeace{30e2dbfb68b11724e4f73f1b222a11b9}...
2022-02-09 09:56:08 551
原创 攻防世界-web webshell
题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。直接尝试用蚁剑连接连接成功,找到flagcyberpeace{becea3d09c5e643ea19022b803b16f4c}
2022-02-09 09:41:32 146
原创 攻防世界-web xff_referer
X老师告诉小宁其实xff和referer是可以伪造的。提示ip地址必须为123.123.123.123抓包添加X-Forwarded-For:123.123.123.12提交提示必须来自https://www.google.com添加referer:https://www.google.com提交得到flagcyberpeace{92b83a7ec8978f045a481f32772fc430}...
2022-02-09 09:32:47 556
原创 攻防世界-web get_post
X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?这题就考get及post提交方法cyberpeace{676aefb99e9331bfa5d0f95926d684db}
2022-02-09 09:20:22 108
原创 攻防世界-web simple_php
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码1.绕过a0 and aa等于0并且a是TRUE,php是弱语言,在执行关系运算“”时要求运算符两边的数据类型必须一致,如果等号右边是字符串abc,会被强制转换为了整型0,但字符串是TRUE。http://111.200.241.244:63912?a=abc获得了一半的flag2.绕过b>1234b要大于1234,还有is_numeric过滤要求不能是数字和数字字符串,所以数字后面加字母就行:1345a获得f
2022-02-08 17:48:09 267
原创 攻防世界-web weak_auth
点击reset尝试注册账号,无跳转点击login提示使用admin登录再根据提示密码是随手设置的,猜测是弱口令,直接用burpsuit跑密码为123456,得到flagcyberpeace{230e9786038b73ffd61933b0d43f5223}
2022-02-08 17:22:04 119
原创 攻防世界-web disabled_button
尝试点击按钮和题目提示的一样点击不了F12打开控制台,直接把input标签的disable属性删除掉双击选中disable删除就行点击flag按钮得到flagcyberpeace{92563f76cf22ccd27c837841fcddfd0d}
2022-02-08 17:05:59 243
原创 攻防世界-web-cookie writeup
访问网站F12打开控制台输入document.cookie获取当前网站的cookie,提示存在cookie.php文件访问/cookie.php,提示查看response查看请求头得到flagcyberpeace{337c91c6dad7b0e423fd99edc59a5bd1}
2022-02-08 16:51:14 158
原创 攻防世界-web-backup
访问网站,提示备份文件直接访问/index.php.bak下载备份文件,用记事本打开得到flagCyberpeace{855A1C4B3401294CB6604CCC98BDE334}
2022-02-08 16:32:12 343
原创 攻防世界web-robots writeup
直接访问页面显示空白,查看源代码也没有东西,再看题目叫robots,直接访问/robots.txt看到有一个f1ag_1s_h3re.php文件,直接访问获得flag
2022-02-08 16:23:11 294
原创 解决xdebug+phpstorm调试时候报错500的问题
解决xdebug+phpstorm调试时候报错500的问题今天用xdebug+phpstorm调试项目时候,发现一个问题:调试过程中老是会突然断掉并且报500错误经过一番摸索发现了问题所在:apache默认的连接时间过短,调试时超过了默认的连接时间所以就报错了解决方法:找到vhosts.conf配置文件2.打开网站配置文件,加入下面这两行代码:FcgidIOTimeout 3000 #程序响应超时时间FcgidConnectTimeout 3000 #与程序通讯的最长时间3.重启
2021-10-02 13:45:50 1124 1
原创 解决dvwa注入测试不报错的问题
解决dvwa注入测试不报错的问题首先找到PHP(我用的PHP版本是5.3.29)配置文件php.ini把里面的magic_quotes_gpc = On改为magic_quotes_gpc = Off重启服务器,输入1’发现还是不报错,网站左下角查看安全等级发现默认是impossible,把Security Level改为Low/Medium/High(反正不是impossible就行)再次输入1’成功报错...
2021-08-02 16:13:41 1127
原创 御剑下载使用教程
御剑下载百度云链接: https://pan.baidu.com/s/1LbmyRX0hesvJTe20xT3eqw提取码:df73教程在这里简单介绍一下扫描后台,其它功能就不一一介绍了下载解压双击exe运行,再点击批量扫描后台点击左下角的添加,添加要扫描的域名4.双击选择字典,开始扫描,扫描结束后鼠标右击表格导出扫描结果如果要使用自定义的字典,把自定义的字典放到配置文件夹目录下...
2021-07-26 13:33:54 5206 3
CVE-2019-0708漏洞检测与利用工具
2024-03-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人