自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

神隐哥的博客

专注于实用技术

  • 博客(19)
  • 收藏
  • 关注

原创 Web hash长度扩展攻击

md5算法1:将消息分组。长度为512位(512/8=64字节)2:加密字符串的长度%512=448,不够则对分组进行字符填充当需要进行消息摘要的明文%512!=448,那么就需要补位,补一个80,然后无限补0.直到字符串%512=448PS:补位是必须进行的操作。长度刚好位448.也得补位。补64字节3:存储原消息长度总结下格式:明文+80+00补全=56字节+8字节的消息长度第一个方框中。是我们的明文test(16进制),占了4字节中间的是补位:在后面加上一个80.然后00

2021-03-02 21:36:02 494

原创 Pwn(整数溢出漏洞)

漏洞介绍整数就是没有小数的数字在计算机中。有符号数用二进制表示。表示负数的时候。将二进制最高为来表示数字的符号,最高为是1就是负数。最高位是0就表是正数当然。还有无符号数。也就是没有负数。当我们尝试将一个数字范围为0-255的数字。输入256时。就会溢出。返回0输入257时。返回1当有符号数溢出时。会从最小的值开始,-xxxxx然后依次+1以下是各类符号范围大小漏洞危害1:数据截断当发生溢出时。数据会被截断。a\b\r为3个8位无符号整数。范围大小为0-255a=11111111

2021-03-02 21:34:46 2010

原创 Mysql无列名注入/PDO/变量注入

简介在mysql=>5版本中有information_schema数据库可以获取库名表名列名,在sql注入中十分常见。当过滤or时。这个库就会被过滤。在Mysql5.5.x之后。默认使用innodb作为存储引擎1。5.6.x之后。innodb加了两个表。分别为innodb_index_statsinnodb_table_stats这两个表都会存储数据库和对应的表。但是没有列select group_concat(table_name) from mysql.innodb_ta

2021-03-02 21:33:12 529

原创 Mysql任意文件读取漏洞

实现原理:攻击者搭建一个伪造的mysql服务器,当有用户去连接上这个伪造的服务器时。攻击者就可以任意读取受害者的文件内容。具体可以去看下Mysql连接时的流量。会有一个load_file命令。因为我们是服务端。可以自定义这个命令。就实现了任意文件读取。具体原理参考:https://cloud.tencent.com/developer/article/1426503实验一用到的工具:https://github.com/allyshka/Rogue-MySql-Server.git这里用到两台

2021-03-02 21:31:54 958 1

原创 利用unicode无数字webshell

首先就是利用数字与字符串拼接。数组会变成字符串的Array然后利用![]返回1![]+![]+![]用来截取任意字符串++$x就能得到任意字符<?php$Φ=([].Φ)[![]+![]+![]];//a$Χ=++$Φ;//b$Ψ=++$Χ;//c$Ω=++$Ψ;//d$Ϊ=++$Ω;//e$Ϋ=++$Ϊ;//f$ά=++$Ϋ;//g$έ=++$ά;//h$ή=++$έ;//i$ί=++$ή;//j$ΰ=++$ί;//k$α=++$ΰ;//m$β=++$α;//n$

2021-03-02 21:23:37 328

原创 利用|和&来进行无数字webshell

import requestsfrom urllib.parse import unquote,quoteList=['0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F']backlist='abcdefghijkmnlopqrstuvwxyzABCDEFGHIJKMNLOPQRSTUVWXYZ0123456789'for a in List: for b in List: for c in List.

2021-03-02 21:23:02 87

原创 Windows下参数污染跨目录执行文件

意思就是当你是cmd.exe /c执行命令的时候cmd.exe -c "ping 127.0.0.1/../../../../../../../../windows/system32/ipconfig.exe"ping 127.0.0.1被当作一个目录。然后../到其他目录执行exe最后就变成了cmd.exe -c "windows/system32/ipconfig.exe"成功执行了ipconfig.exe开始复现服务器配置:Server2012+phpstudy2018(P...

2021-03-02 21:21:49 207

原创 Windows命令执行bypass

"whoami"("whoami")who"a"miwho"a"^mi双引号。括号。异或组合都可以正常执行命令不能加两个。会被当成转义字符。成为一个变量绕过set a=1echo aecho %a%set a=wset b=ahomi%a%%b%利用环境变量绕过。可通过set查看所有环境变量echo net%programfiles:~10,1%user取programfiles的环境变量中的第10位开始。取一位。为空格。然后就成了net user..

2021-03-02 21:18:33 449

原创 域渗透常用命令

信息搜集net view /domain:XXX查看XXX域中的机器列表net view /domain查看内网中有多少个域setspn -T jumbolab.com -Q */*快速寻找内网中注册的服务net user /domain查看域用户net group "domain admins" /domain查看域管net time /domain定位域控。也可以通过ipconfig /all。一般DNS就是域控nltest /domain_trusts列出域信任关系c

2021-03-02 21:14:15 1517

原创 lanproxy 目录遍历漏洞(CVE-2020-3019)

首先下源码https://github.com/ffay/lanproxy/releases/tag/v0.1然后到src/main/java/org/fengfei/lanproxy/server/metrics/ProxyServerContainer启动服务下个断点。冲然而我对java还是不太熟。。没看懂入口。看危险函数确定的漏洞触发点这里程序获取了Uri。然后直接拼接了路径。接下来又new了一个File对象判断是否是目录。如果是目录就再new File一次如果文件不存在就返回file

2021-03-02 21:11:22 441

原创 Samba文件共享服务搭建

本文详细讲述samba服务的配置,操作通过公司实例演示。

2016-12-29 17:33:01 642

原创 Postfix,dovecot邮件服务器搭建

详细讲述Centos下邮件服务的搭建,作:实现qq.com跟163.com邮件互发,可互相接收并可以用客户机进行管理发件操作。

2016-12-29 11:58:17 7022

原创 Linux学习–(CentOS搭建PHP环境)

简单介绍Centos下php环境的搭建

2016-12-29 08:51:10 301

原创 Linux入门–(centos 学习–find命令)

实例介绍find命令的操作

2016-12-29 08:50:16 1119

原创 Linux基础–(fdisk分区命令+LVM逻辑卷管理)

以实例操作详细介绍LVM的和fdisk的操作方法。

2016-12-29 08:48:57 2605

原创 Linux(centos 6.8)搭建DHCP服务器

简单介绍centos下DHCP服务的搭建

2016-12-29 08:47:01 1250

原创 Linux学习–(DNS服务搭建)

DNS 是域名系统 (Domain Name System) 的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。DNS 命名用于 Internet 等 TCP/IP 网络中,通过用户友好的名称查找计算机和服.....

2016-12-29 08:45:32 301

原创 vsftpd虚拟用户目录及权限分离

本文详细讲述centos下vsftp的搭建的过程,以及操作实例。

2016-12-29 08:39:44 1031

原创 NFS服务配置

本文介绍如何在Centos搭建NFS服务器,讲述比较详细操作简单。

2016-12-29 08:38:22 292

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除