安全
文章平均质量分 85
入山梵行
心向拉普达
展开
-
利用pearcmd.php本地文件包含(LFI)
利用pearcmd.php本地文件包含(LFI)一.前言pearcmd这个东西很久以前就已经复现过了,但是当时没有记录下来。这些天在整理之前比赛的wp的时候突然看见了pear的LFI到getshell,就突然想起来自己应该是利用过了的。但是怎么找也找不到之前的笔记,于是就有了再复现一遍的想法。二.正文1.环境的准备这里的话我使用的是docker来搭建的一个lamp,然后在这个lamp上面进行后续的漏洞复现。至于为什么这么做呢?照P神的话来说就是因为在Docker任意版本的镜像中pear都会被默认安原创 2022-01-08 21:21:21 · 5664 阅读 · 0 评论 -
陇原战“疫“2021 web方向部分复现wp
前言今天白天打深育杯,人被打傻了。Web方向的题目是越来越离谱了,到最后比赛结束都只有3道Web题有人解出来。晚上没事闲的打开BUU一看,上次陇原战疫的题目没有下线,正好回去看看,当初因为vps出了一些情况被腾讯云的工作人员拿去修了,结果到了晚上才还给我,于是我就从这场比赛断开连接了。正文这里只复现两道题,剩下的java题目因为当前对java方向的安全漏洞利用还很生疏就先不去看了,等以后学完Java再回来看吧。1.CheckIN这道题属于是白给题目,不愧是签到题,很久没有见到这么友善的签到题了。原创 2021-11-13 21:21:23 · 1750 阅读 · 0 评论 -
[GYCTF2020]Ezsqli
前言前几天一直在忙课程的作业,话说实验课的实验是越来越多了。一直没有抽出时间来做sql注入的题目。这次又做了一道题目,这道题目可以说是让我又长知识了。同时,也正是这道题,让我对二分查找产生了怀疑,相关的细节问题我会在下一篇文章中说明。这篇文章总的来说就是一篇WP。正文首先这道题的前端很简单,就是一张网页上贴了一张画以及加了个搜索框。通过尝试,我们发现,下面这个搜索框可以通过我们输入数字的不同而产生不同回显。但是经过sql字典的fuzz发现他过滤了in也就是说这道题的第一个考点在于informati原创 2021-10-29 16:45:13 · 551 阅读 · 0 评论 -
python安全之Pickle反序列化漏洞学习。
前言写这篇文章的起因是两次遇到python pickle的题目都只做到了命令执行的程度,但都没有反弹shell。看别人的wp都是通过curl将flag拉到vps上的,怎么说呢,死于没有公网IP。虽然之前在做题的时候,照着网上的exp可以把自己的payload改个七七八八,但是说实话我距离真正意义上的“手撸”opcode还是有着一段距离。这篇文章主要还是通过我所遇到的pickle反序列化题目出发进行编写,当然也少不了pickle的原理部分。正文在正式开始这篇文章之前,我想先贴出一位大佬的文章Pion1e原创 2021-10-28 16:47:31 · 1817 阅读 · 3 评论 -
vulnhub靶机试炼场之DC-2
前言距离上次更新靶机渗透的文章已经过了半个月了,这半个月里面一直在打CTF或者是靶场,没有时间做新的靶机。事先说明,这篇靶机的渗透文章是大概一个多月前的作品了。今天刚好有时间,所以就拿出一点时间来整理一下。也当是为了下一个靶机进行复习了。这一个月里面只要没有太多的比赛,漏洞复现去做,应该能更新DC-3吧(应该)。正文这次的行文思路不是是跟着flag的次序而是跟着渗透测试过程的来走的。flag1先用nmap扫下当前网站up状态的主机,目的是扫出目标靶机发现主机只是第一步,接下来我们对该靶机进行全原创 2021-10-26 14:37:00 · 235 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day1 Web5]CyberPunk
前言emm,最近最主要的学习任务还是将sql注入的知识点再次巩固复习一下。但是,我的队友们总是能找到各种各样的比赛题目来让我打,再加上学校课程实验的压力,这就导致我的sql注入刷题进度搁置了一段时间。其他的闲话就不说了,来看这一次的题目。正文首先通过伪协议拿到以下几个文件的源码index.php,change.php,search.php,confirm.php伪协议的格式如下:php://filter/read=convert.base64-encode/resource=(这些源码文件只截取原创 2021-10-26 13:39:15 · 485 阅读 · 0 评论 -
从一道简单题对php反序列化与命令执行的再认识——绿盟杯2021 flag在哪里
前言最近做了很多比赛的题目,而且都是我认为学的不错的PHP反序列化题目。但结果却是被暴打,现在新颖的题目类型,以及利用方法是都是我之前没有学到的。有些本应该会的题目也会因为粗心大意没有细心去解决问题。说多了,还是自己太菜了。咱们接下来上正菜。正文(以下的解题思路来自于末初大佬)下面是题目的源代码<?phperror_reporting(0);<?phperror_reporting(0);class begin{ public $file; public $mo原创 2021-10-24 18:40:39 · 492 阅读 · 0 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb1
一.前言在之前的文章中我提到最近一直在做sql注入相关的东西,也在一直做sql注入有关的题目。但是,事实上很多赛题他们的考点并不单一,往往需要结合着其他的知识,才能够拿到想要的结果。下面这道题就是我刚才所说的典型,虽然考的不难,但是足够说明当前sql题目的走向了。二.正文我们首先打开环境看到如下页面。emmm,一个花里胡哨的登陆界面。尝试输入了很多用户名和密码组合,但是都不对。那就去扫一下目录,发现该网站存在一个robots.txt这个robots文件中的内容就是在提示我们,该网站含有备份文件原创 2021-10-22 17:45:14 · 477 阅读 · 0 评论 -
ByteCTF2021 double sqli详解
ByteCTF2021–writeup(double sqli)一.正文首先,拿到题目之后,访问网站的根目录,可以看到一个链接,点进去之后就网站就会返回一个图片。图片之没什么用的,然后直接访问files目录。利用nginx配置不当导致的目录跨越漏洞进行利用。访问files…/发现可以访问任意目录,然后到/var/lib/clickhouse/access下下载sql文件,有一个SQL文件是可以下载的。下载之后,用workbench把它打开,查看其中的文件内容。我们可以看到有一个user_原创 2021-10-20 12:54:47 · 516 阅读 · 0 评论