2021-09-02

前言 关于上一篇 https://blog.csdn.net/m0_51170293/article/details/120038635?spm=1001.2014.3001.5501
红日靶场另一种方式

思路:

可以直接在数据库里写 不用找网站(如上一篇文章所写) 那怎么在数据库写呢?
发现有一个日志文件 记录命令行运行所有的sql语句 写一句马 直接连那个日志所在的路径

步骤

1开启日志 ON
2改日志文件位置 将来直接访问此自定义位置
3sql框写上select “<?php eval($_POST['hacker']);?>”
4连木马
如图所示
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

总结

也算是关于日志的一个思路 但在操作过程中成功率不高 和前辈分析后, 猜想可能是文件最好一次写对,就sql语句的一句话木马不能出错, 日志中最好只有一条成功的语句,如select “<?php eval($_POST['hacker']);?>” 个人猜想 不光select ,insert语句也可以 但着急回家,忘了测试 。。。
mc yyds
在这里插入图片描述

===========================================================
*

一些杂碎知识点和一道ctf

1 条件竞争
2 linux简单命令复习
3 ctf re
4 内网渗透
一点点

在这里插入图片描述

1条件竞争

在这里插入图片描述
原理大概就是趁文件上传未被发现不合法被删之前,先在该文件写入一个 能写文件的操作(当然写的是马了QAQ)然后执行了后 发现虽然母文件被发现被删除了,但其用子文件被创建了 没有被删 然后用 蚁剑连 心得 成功率不高 用burp批量传文件 不停地刷新 不报错 出现白页 说明可以连了。自己的理解是这样的 可能不准确 。。。

2一些简单的命令

cd 切换文件
ls 展示文件夹内容
file加文件名 显示文件类型 如图:
在这里插入图片描述
pe说明不能用linux做题 用win windebug 还是用ida来调试
elf 说明是在linux运行的
x86说明是在pc上运行的
ldd 看使用了哪些链接库

3 逆向

在这里插入图片描述
打开这个文件 提示输密码
123输入不正确 退出来了
在这里插入图片描述

用ida打开 看见start 摁F5没有反应 start不是函数 main当做参数传进去了
在这里插入图片描述
(start后面标的proc 说明是procedure 不是函数)
在这里插入图片描述

用start 或者main打开(其中一个可能报错一句话 没影响) 分析这个函数
在这里插入图片描述
分析此代码
在这里插入图片描述
观察输入输出:输入是一个S,然后这个S是有初值的,然后看这么多位数肯定不是八位,所以第五行char类型 8是有错误的,但是我们可以破解此获得其真实位数,但往后看可以发现它其实是33,就是24行有个33,猜测是位数。输出是一个flag啥啥啥的 可以看出来是用s1和s2对比,然后我们看一下15到十二十行就是赋值,然后21行22行就是s与s2的每一位取异或(两个变量都是33位 由24行可推断),然后24行是把这三个数传进去,25行检验,如果S1和S2不相等,然后它就会循环,然后如果相等的话,它就会打印出这个flag。
总的来说 其实就是求s和S2的异或。可以写一个c代码 求异或:
在这里插入图片描述
运行该代码 得flag
在这里插入图片描述
验证
在这里插入图片描述
成功!

总结

在这里插入图片描述

================================
最后一部分 内网有关的 (为了进一步对红日靶场提权)
在这里插入图片描述
计算机-属性 里可以看操作系统是几位
msfvenom简介 msfvenom取代了msfpayload和msfencode,常用于生成木马,在目标机器上执行,在本地机器kali中上线
大致参数介绍

-l, --list <type> 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,......all

-p, --payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的

-f, --format < format> 指定输出格式

-e, --encoder <encoder> 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload

-a, --arch < architecture> 指定payload的目标架构,例如x86 还是 x64 还是 x86_64

-o, --out < path> 指定创建好的payload的存放位置

-b, --bad-chars < list> 设定规避字符集,指定需要过滤的坏字符。例如:不使用 '\x0f'、'\x00'

-n, --nopsled < length> 为payload预先指定一个NOP滑动长度

-s, --space < length> 设定有效攻击荷载的最大长度,就是文件大小

-i, --iterations < count> 指定payload的编码次数

-c, --add-code < path> 指定一个附加的win32 shellcode文件

-x, --template < path> 指定一个自定义的可执行文件作为模板,并将payload嵌入其中

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

-v, --var-name < value> 指定一个自定义的变量,以确定输出格式

-t, --timeout <second> 从stdin读取有效负载时等待的秒数(默认为30,0表示禁用)

-h,--help 查看帮助选项

--platform < platform> 指定payload的目标平台

在这里插入图片描述
在这里插入图片描述
可以参考:https://www.cnblogs.com/lcxblogs/p/14024827.html![

就看了这么一点点 886
在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
使用python中的pymsql完成如下:表结构与数据创建 1. 建立 `users` 表和 `orders` 表。 `users` 表有用户ID、用户名、年龄字段,(id,name,age) `orders` 表有订单ID、订单日期、订单金额,用户id字段。(id,order_date,amount,user_id) 2 两表的id作为主键,`orders` 表用户id为users的外键 3 插入数据 `users` (1, '张三', 18), (2, '李四', 20), (3, '王五', 22), (4, '赵六', 25), (5, '钱七', 28); `orders` (1, '2021-09-01', 500, 1), (2, '2021-09-02', 1000, 2), (3, '2021-09-03', 600, 3), (4, '2021-09-04', 800, 4), (5, '2021-09-05', 1500, 5), (6, '2021-09-06', 1200, 3), (7, '2021-09-07', 2000, 1), (8, '2021-09-08', 300, 2), (9, '2021-09-09', 700, 5), (10, '2021-09-10', 900, 4); 查询语句 1. 查询订单总金额 2. 查询所有用户的平均年龄,并将结果四舍五入保留两位小数。 3. 查询订单总数最多的用户的姓名和订单总数。 4. 查询所有不重复的年龄。 5. 查询订单日期在2021年9月1日至9月4日之间的订单总金额。 6. 查询年龄不大于25岁的用户的订单数量,并按照降序排序。 7. 查询订单总金额排名前3的用户的姓名和订单总金额。 8. 查询订单总金额最大的用户的姓名和订单总金额。 9. 查询订单总金额最小的用户的姓名和订单总金额。 10. 查询所有名字中含有“李”的用户,按照名字升序排序。 11. 查询所有年龄大于20岁的用户,按照年龄降序排序,并只显示前5条记录。 12. 查询每个用户的订单数量和订单总金额,并按照总金额降序排序。
06-03

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值