web
多崎巡礼
相遇枕藉乎舟中,不知东方之既白
展开
-
墨者学院 - WEB页面源代码查看
简单到爆炸。。。view-source:ip:端口号 ip地址前添加 view-source: 就行了原创 2018-07-26 10:51:10 · 567 阅读 · 0 评论 -
Bugku - 管理员系统
查看网页源代码在网页源代码中除最后一行注释代码外,没有什么其它值得特别注意的代码dGVzdDEyMw== 很明显是Base64编码格式,解码: test123登录用户名admin密码test123 根据返回提示可以看出 肯定是伪造本地ip才能访问那就伪造试一下抓包加上X-Forwarded-For: 127.0.0.1得到flag X-...原创 2018-09-26 15:53:52 · 1412 阅读 · 0 评论 -
Bugku - never give up
查看源码发现访问view-source:http://120.24.86.145:8006/test/1p.html发现了一串url编码 解密后得到<script>window.location.href='http://www.bugku.com';</script> <!--JTIyJTNCaWYlMjglMjElMjRfR0VUJTVCJTI3...原创 2018-09-26 16:00:27 · 416 阅读 · 0 评论 -
墨者学院 - SQL注入漏洞测试(参数加密)
list.php御剑扫描得到 http://219.153.49.228:48291/news/list.zip解压得到源码从decode方法可知:AES的数据块长度为128位,密钥为ydhaqPQnexoaDuW3,偏移量为2018201920202021,填充为zeropadding第八行 :判断网页id后面的查询字符串值,先两次base64解密,再AES解密,删除_mo...原创 2018-09-28 11:30:17 · 2537 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第4题)
使用火狐插件cookie-editor新增一个cookie value如下username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admin; groupMenu=1%2C+70...原创 2018-10-09 17:23:36 · 1050 阅读 · 1 评论 -
实验吧-天下武功唯快不破
There is no martial art is indefectible, while the fastest speed is the only way for long success.>>>>>> ----You must do it as fast as you can!----<<<<<< ...原创 2018-10-10 09:59:41 · 459 阅读 · 0 评论 -
实验吧 - 天下武功唯快不破
打开提供网站 , 发现页面中提示 : There is no martial art is indefectible, while the fastest speed is the only way for long success.>>>>>> ----You must do it as fast as you can!----<<...原创 2018-10-10 10:09:30 · 210 阅读 · 0 评论 -
墨者学院 - Bash漏洞分析溯源
bash漏洞技术层面分析漏洞起源:漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果在一个含有版本号小于bash 4.3的linux或者unix系统上执行以上命令,可能会得到以下输出:vu...原创 2018-10-10 17:55:06 · 1270 阅读 · 1 评论 -
墨者学院 - CMS系统漏洞分析溯源(第3题)
新云网站内容管理系统是一套开源的WEB网站管理系统,采用目前非常成熟的ASP+Access/SQL开发而成。使用它,我们可以很方便的管理自己的网站,目前新云网站内容管理系统最新的版本是v4.0.0 SP2。本文要介绍的捕洞就出在新云网站内容管理系统v4.0.0 SP1以及未打官方最新补丁的v4.0.O SP2的问吧系统中。新云的问吧是类似百度知道的互动知识问答分享平台,问吧采用自己的数据库,数...原创 2018-10-29 15:56:05 · 1390 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第5题)
phpecms1.3 cookies欺骗漏洞进后台phpecms1.3/admin/cms_check.php<?php if(!isset($_COOKIE['admin_name'])){ alert_href('非法登录','cms_login.php'); };?> 判断如果没有admin_na...原创 2018-10-29 17:34:25 · 1608 阅读 · 0 评论 -
OWASP Juice Shop 实战报告与解析
OWASP Juice Shop 实战报告与解析安装教程1.1 Admin Section1.2 confidential document1.3 Error Handing(错误的登录框)1.7 XSS Tier 12.5安装教程按照github项目的流程结果18.04ubuntu 在第四部编译一直报错npm ERR! fetch failed https://registry.npmj...原创 2018-11-01 11:31:05 · 3279 阅读 · 0 评论 -
Bugku - 字符?正则?
这是一道正则匹配题. 匹配除 "\n" 之外的任何单个字符* 匹配它前面的表达式0次或多次,等价于{0,}{4,7} 最少匹配 4 次且最多匹配 7 次,结合前面的 . 也就是匹配 4 到 7 个任意字...原创 2018-09-26 15:33:56 · 423 阅读 · 0 评论 -
墨者学院 - Joomla插件漏洞分析溯源
必应一下(拒绝垃圾百度)构造语句ip/index.php?option=com_collector&amp;view=filelist&amp;tmpl=component&amp;folder=&amp;type=1在image上传一句话木马,菜刀连接done...原创 2018-09-04 15:02:38 · 1065 阅读 · 0 评论 -
墨者学院 - WEB站点访问者身份识别
进入链接一脸懵逼。。。进入 ip/robots.txt搜索robot相关知识点发现robots.txt仅允许必应爬取使用burpsuit 截包,更改user-agent为必应的 Bingbot进入六合彩广告。。。这不符合共产主义。。。下拉一看嗯,key粗线了!洋气!...原创 2018-07-26 17:10:22 · 938 阅读 · 0 评论 -
墨者学院 - PHP代码分析溯源(第1题)
1、“^”为异或运算符。在PHP中,两个变量进行异或时,会将字符串转换成二进制再进行异或,异或完,又将结果从二进制转换成了字符串。2、$_++;这行代码的意思是对变量名为"_"的变量进行自增操作,在PHP中未定义的变量默认值为null,null==false==0,可以在不使用任何数字的情况下,通过对未定义变量的自增操作来得到一个数字。3、$__=("`"^"?").(":"^"}").("%.原创 2018-07-30 10:52:31 · 852 阅读 · 0 评论 -
墨者学院 - PHP代码分析溯源(第2题)
根据题干看了好久的php隐式转换。。。还是毫无头绪。。。这样的逻辑几乎是无解的。。。md5(QNKCDZO,32) = 0e830400451993494058024219903391 根据PHP Hash比较存在缺陷http://www.freebuf.com/news/67007.html。。。在这道题中,最重要的一句话就是:根据php的隐式转换可以知道 o...原创 2018-07-30 13:26:20 · 1265 阅读 · 0 评论 -
墨者学院 - WebShell文件上传漏洞分析溯源(第2题)
直接上传php文件发现前端存在js验证,只能识别图片格式的文件进行上传,这里有两种方法:第一种是:将一句话木马1.php的后缀名改成.jpg格式的然后进行上传,用burpsuit进行对文件格式改为1.php,上传成功后用菜刀进行链接获取shell,并找到key.第二种是: 先在浏览器输入about:config(仅限于火狐浏览器),然后搜索java script .enabled将切...原创 2018-07-30 14:36:11 · 880 阅读 · 0 评论 -
墨者学院 - 投票常见漏洞分析溯源
首先用burp抓包,然后把包发送到intruder因为提示用微信投票,所以把User-Agent:改成Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/57.0.2987.98 MicroMessenger/6.0NetType/2G然后添加X-Forwarded-For:1...原创 2018-07-31 10:13:11 · 1705 阅读 · 0 评论 -
墨者学院 - 登录密码重置漏洞分析溯源
用自己的电话接验证码burp抓包将号码更改为题干要求的号码done原创 2018-07-31 10:40:58 · 1092 阅读 · 0 评论 -
墨者学院 - WebShell文件上传漏洞分析溯源(第4题)
1、先随便上传一个图片,发现是php类型的站,再分别上传.jpg、.php文件测试,发现服务器不允许上传php类型文件,2、一句话木马写入1.php并上传,用burp代理,修改Content-Type”类型为” image/jpeg”3、点击“Forward”或者在Repeater中的“Go”,得知文件上传后的访问地址4、菜刀连接木马1.php,找到Key ...原创 2018-07-31 15:18:13 · 557 阅读 · 0 评论 -
墨者学院 - X-Forwarded-For注入漏洞实战
burp抓包,将抓到数据存为 xxx.txt爆数据库sqlmap.py -r xxx.txt --dbs --batch爆表名sqlmap.py -r xxx.txt -d 数据库名 --table --batch爆表中的字段sqlmap.py -r xxx.txt -d 数据库名 -t 表名 --columns --batch爆字段中的值sqlmap.py -r ...原创 2018-08-28 10:12:22 · 1459 阅读 · 0 评论 -
墨者学院 - HTTP动作练习
方法一:如图查看源码-复制content的内容进入 ip/info.phppost 方法二:burp抓包-右键change request methoddone需要注意的是,如果直接改包的话,需要将提交方式改为POST,加上content-type ...原创 2018-08-28 15:01:46 · 1241 阅读 · 0 评论 -
墨者学院 - IIS写权限漏洞分析溯源
该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。 iis scan工具链接链接:https://pan.baidu.com/s/1LjeOMxJuNTpez1Se9i7PUw 密码:7m54...原创 2018-08-29 15:42:11 · 1420 阅读 · 1 评论 -
墨者学院 - 主机溢出提权漏洞分析
背景介绍公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师&quot;墨者&quot;发出挑战,让其测试。实训目标1、掌握文件上传的技巧;2、掌握IIS中间件存在的畸形解析漏洞;3、了解Windows系统CMD命令执行;4、了解查看操作系统安全补丁情况;5、了解Windows...原创 2018-11-05 13:30:00 · 939 阅读 · 0 评论