web攻防
文章平均质量分 53
R_1v3r
这个作者很懒,什么都没留下…
展开
-
wechall - Prime Factory
#coding:utf-8import mathdef is_prime(number): for i in range(2,(int)(math.sqrt(number)+1)): if(number%i == 0): return 0 return 1def add_bit(number): sum_bit=0 ...原创 2018-09-11 15:10:38 · 220 阅读 · 0 评论 -
wechall-部分题解
Training: Encodings IWe intercepted this message from one challenger to another, maybe you can find out what they were talking about.To help you on your progress I coded a small java application,...原创 2018-09-11 16:11:08 · 1129 阅读 · 0 评论 -
bugkuctf web基础部分 writeup
Bugku-ctf-web 管理员系统随便输入用户名和密码提示窗体顶端窗体底端IP禁止访问,请联系本地管理员登陆,IP已被记录.明显需要伪造允许登录的IP知识点:XFF头(X-Forwarded-For),代表客户端,也就是HTTP的请求端真实的IP。有两种方式可以从HTTP请求中获得请求者的IP地址。一个是从Remote Address中获得,另一个是从X-Forward-For中...原创 2019-03-20 16:24:20 · 2898 阅读 · 0 评论 -
jarvisoj Inject & PHPINFO
JarvisojInject扫描后台得到index.php~<?phprequire("config.php");$table = $_GET['table']?$_GET['table']:"test";$table = Filter($table);mysqli_query($mysqli,"desc `secret_{$table}`") or Hacker();$sq...原创 2019-03-26 09:56:31 · 507 阅读 · 0 评论 -
flag在管理员手里-hash长度扩展攻击学习
Flag在管理员手里主要是hash长度扩展攻击的原理,其实只要明白了md5算法的大致过程就可以容易理解。首先题目看看要求什么条件才能获取flag1.要求cookie中role=admin,这个简单,直接修改HTTP包内容就行。2.要求hsh===MD5($salt.strrev($_COOKIE[“role”])) 第二步中,salt是不知道的,但是hsh时我们传入,相当于已知的。所以...原创 2019-03-27 14:38:54 · 889 阅读 · 0 评论 -
Root-Me PHP - eval题解
做了一下PHP的题目,其他解法网上已经有了http://exp-blog.com/2019/01/02/pid-2597/但是PHP eval这个题目没有详细的writeup,所以自己做了一下PHP - Evalhttp://challenge01.root-me.org/web-serveur/ch57/进入题目查看给出的代码如下:<html><head>&...原创 2019-05-08 20:19:19 · 2211 阅读 · 0 评论 -
php代码审计知识点总结
**Php可以命令执行的函数**string shell_exec( string command)Shell_exec通过shell环境执行命令,并且将完整的输出以字符串的方式返回。PHP先运行一个shell环境,然后让shell进程运行你的命令,并且把所有输出以字符串形式返回,如果程序执行有错误或者程序没有输出,则返回null。<?php$output = shell_exe...原创 2019-05-07 09:38:00 · 799 阅读 · 0 评论 -
wordpress5.0分析和漏洞调试初试
一、WordPress源码分析wordpress是单一入口,最初调用的是index.phpdefine( 'WP_USE_THEMES', true );/** Loads the WordPress Environment and Template */require( dirname( __FILE__ ) . '/wp-blog-header.php' );index.ph...原创 2019-05-30 16:24:59 · 3462 阅读 · 0 评论 -
RCTF2019-WEB-nextphp
RCTF-web-nextphp<?phpif (isset($_GET['a'])) { eval($_GET['a']);} else { show_source(__FILE__);}http://192.168.1.8/?a=var_dump(scandir(getcwd()));http://192.168.1.8/?a=show_so...转载 2019-05-31 10:46:14 · 1813 阅读 · 0 评论 -
FacebookCTF2019 web writeup
facebookCTF2019rceservice - 绕过preg_matchhttp://challenges.fbctf.com:8085We created this web interface to run commands on our servers, but since we haven't figured out how to secure it yet we only l...原创 2019-06-05 14:37:08 · 3338 阅读 · 0 评论 -
刷洞3---espcms注入漏洞
我用的是ESPCMSV6700170807_INSTALL.zip,这个版本的下述漏洞已经修补了,不过我下载的时候不知道,找到了如何修补的方法,自己强行修改为有漏洞的代码,复现了一把。漏洞位置:adminsoft/control/citylist.phpclass important extends connector { function important() { ...原创 2018-05-28 16:42:49 · 1829 阅读 · 0 评论 -
刷洞1--74cms3.5后台任意文件删除漏洞
干了这么多年,突然觉得自己跟安全离的越来越远,真正的网络安全和代码安全息息相关,包括传统的审计、逆向、漏洞以及新型的AI安全研究。还是安安心心写代码,调漏洞吧,要不然也枉在这个行业工作。对于小白来说,我还是从老版本的cms开始,借助大牛们的博客开始吧。http://0day5.com/archives/3981/ 使用74cms3.5 后台任意文件删除elseif($act == ...原创 2018-05-04 09:16:10 · 1272 阅读 · 0 评论 -
web_for_pentest XSS系列
web_for_pentest XSS 系列最近突然想把web捡起来,至少再熟悉一下吧。于是乎在freebuf上找到了这个:http://www.freebuf.com/sectool/8215.htmlweb_for_pentest是一个集成了基础web漏洞的环境,下载iso开虚拟机就完成了环境的搭建,不懂得一搜一大堆。一个项目一个项目来,先是XSS部分(太简单了。。。大神别打我原创 2016-04-29 20:32:52 · 3417 阅读 · 1 评论 -
web_for_pentest fileupload
web_for_pentest fileupload继续看看其他的系列,fileupload是比较严重的漏洞,所以先看这个。、example1这个没有任何的限制,直接上传shell,没什么可说的。example2这个做了限制,不能上传php的文件,因此可以想其他的办法,这里使用两种方法:1 : 把上传文件的文件名修改为cmd.原创 2016-04-29 21:22:18 · 872 阅读 · 0 评论 -
wechall php系列之No Escape
<?php//// Trigger Moved to index.php//if (false !== ($who = Common::getGet('vote_for'))) {// noesc_voteup($who);//}///** * Get the database link * @return GDO_Database */function noesc_原创 2017-04-27 08:34:14 · 1233 阅读 · 0 评论 -
wechall php系列之Training: PHP LFI
原谅我直接贴代码–,我发现学习语言的最好方式是读别人的代码,然后自己查函数,用函数。<?php# Higlighter Plainif (isset($_GET['show']) && $_GET['show'] === 'source'){ header('Content-Type: text/plain; charset=utf8;'); echo file原创 2017-04-27 21:05:29 · 2014 阅读 · 0 评论 -
wechall php系列之PHP 0817
<?phpif (isset($_GET['which'])){ $which = $_GET['which']; switch ($which) { case 0: case 1: case 2: require_once $which.'.php';原创 2017-04-27 21:16:23 · 1010 阅读 · 0 评论 -
免杀的php webshell
转载自:http://blog.csdn.net/settoken/article/details/51581776 中国菜刀下载,基于原版中国菜刀优化版20160309. 下载地址: http://download.csdn.net/detail/settoken/9457567 https://pan.baidu.com/s/1jHoJxHW China chopper https:转载 2017-07-13 11:10:44 · 2691 阅读 · 0 评论 -
文件上传漏洞利用总结
这几天一直在看文件上传漏洞,很多大牛总结了很多姿势,学习一下。 (1)一般上传检测流程**^_^ 客户端javascript校验(一般只校验文件的扩展名)**绕过方法:一般都是在还没有点击上传按钮时候就弹出对话框,可以利用Burpsuit代理抓包,修改文件扩展名。 也可以用firebug之类的审查元素工具,禁掉判断扩展名的javascript脚本。**^_^ 服务端校验**原创 2017-09-27 15:54:42 · 2747 阅读 · 0 评论 -
阅读joomla --- php函数使用记录
strrpos() — 查找 “php” 在字符串中最后一次出现的位置 <?php echo strrpos("You love php, I love php too!","php"); ?>substr — 从字符串中返回 “world”:<?phpecho substr("Hello world",6);?>rtrim() —从字符串右侧移除字符:<?php$str = "Hel原创 2017-09-27 14:29:20 · 330 阅读 · 0 评论 -
Apache日志配置解析
这篇文章说明apache配置文件中访问日志配置的说明问题牵引: 通过在windows平台下安装phpstudy发现,Apache默认只是开启了error.log,没有开启access.log,出于好奇心,开始研究一下Apache的配置信息。先记录一下自己的需要的东西: 开启access.log首先打开apache安装目录下的conf/httpd.conf配置文件找到: CustomLog "原创 2017-12-27 19:55:15 · 2093 阅读 · 0 评论 -
udf提权
udf提权小结00x1首先判断mysql版本,mysql版本 < 5.2 , UDF导出到系统目录c:/windows/system32/mysql版本 > 5.2 ,UDF导出到安装路径MySQL\Lib\Plugin\一般Lib、Plugin文件夹需要手工建立(可用流模式突破进而创建文件夹)可能会用到的命令:select @@datadir 路径s...转载 2018-04-23 11:20:09 · 568 阅读 · 0 评论 -
CTF中PHP知识点总结
https://www.restran.net/2016/09/26/php-security-notes/转载 2019-06-09 16:55:40 · 733 阅读 · 0 评论