![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
墨者学院
0ne_
这个作者很懒,什么都没留下…
展开
-
墨者学院-SQL注入漏洞测试(宽字节)
宽字节原理自己百度,这是推荐:http://www.zfsec.cn/2018/09/30/宽字节注入/先构造payload:%df' 报错,存在宽字节注入然后加:%df' oder by 5--+或者%df' order by 5%23(#)5不报错,6报错,所以只有6个字段,联合查询id=-1%df' union select 1,2,3,4,5%23,发现3,5回显id=-1%d...原创 2019-12-17 13:21:03 · 476 阅读 · 0 评论 -
墨者学院-安卓手机文件分析取证(Wi-Fi名称)
百度得到安卓手机wifi存储地址data/misc/wifi/wpa_supplicant.conf,百度网盘下载巨久之后,下载打开文件,点开data,里面什么也没有,然后利用软件直接搜索wpa_supplicant.conf,得到这个题文件的路径是"手机取证\mnt\shell\emulated\0\data",记事本或者notepad打开,ssid为wifi名,psk为wifi密码...原创 2019-11-15 12:45:48 · 333 阅读 · 0 评论 -
墨者学院-X-Forwarded-For注入漏洞实战
先尝试admin/admin看到提示框,由于我的弹框是乱码,不会解决,哪位大佬会的话麻烦评论一下然后猜测是要用这个ip访问,后来看了别人的简书,提示内容大致是登录失败,ip已被记录,所以存在X-Forwarded-For注入burpsuit抓包然后保存为名为xxx.txt的文件sqlmap进行爆破sqlmap.py -r xxx.txt --dbs --batch爆...原创 2018-12-29 18:08:29 · 1133 阅读 · 0 评论 -
墨者学院-Tomcat 远程代码执行漏洞利用(第1题)
刷新页面,进行抓包,右击发送到repeater将GET改为OPTIONS,查看允许的请求方式再改为PUT,写进一个jsp木马,,返回201,代表写入成功,代码内容如下<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static Strin...原创 2019-01-02 18:46:13 · 1085 阅读 · 0 评论 -
墨者学院-SQL注入漏洞测试(布尔盲注)
两种方法一种是用穿山甲跑,直接得到用户名密码。一种是使用python脚本跑,使用sqlmap也行,下面是我自己写的脚本跑库名 (二分法查找)得到stormgroupimportstringimportrequestsurl="http://219.153.49.228:47151/new_list.php?id=1%s"payload="andascii(su...原创 2019-05-29 14:06:22 · 1133 阅读 · 2 评论 -
墨者学院-日志文件分析溯源(连接WebShell的IP地址)
下载文件打开后,直接ctrl+f查找php,找到一个疑似上传文件xiaoma.php,把ip填进去得到flag原创 2019-09-15 20:13:43 · 328 阅读 · 0 评论 -
墨者学院-安卓手机文件分析取证(陌陌ID号)
百度搜索陌陌存储文件夹名称,得到是immomo,直接搜索immomo,然后进入该文件夹看到user文件夹,直接点进去发现以数字命名的文件夹,有点类似QQ以登录的QQ号来命名文件夹,一一尝试,得到flag...原创 2019-09-17 20:36:51 · 1200 阅读 · 0 评论 -
墨者学院-Mdb文件分析溯源
百度搜索“mdb文件密码猜解”进去下载之后打开选择你文件所在的目录原创 2019-09-20 17:10:38 · 675 阅读 · 0 评论 -
墨者学院-Tomcat后台弱口令漏洞利用
题目说是Tomcat后台弱口令,打开环境点击manage app尝试弱口令,最后admin/123456成功登陆,部署war包拿到shell,进入文件系统进入到根目录,看到key文件,点击edit,拿到key...原创 2019-09-21 19:13:06 · 293 阅读 · 0 评论 -
墨者学院-命令注入执行分析
1.抓包进行绕过首先发现127.0.0.1ping的通burpsuit进行抓包发送到repeater,利用管道符查看所有文件由于空格被过滤,所以用<代替,即|cat<key_295212326911796.php,拿到key2.直接在浏览器执行多条命令,使用&&进行连接即可3.用火狐禁用js可以直接在火狐使用管道符进行连接...原创 2018-12-29 17:04:17 · 636 阅读 · 0 评论 -
墨者学院-远程电子数据取证-服务器分析(第3题)
先显示隐藏文件夹,就在工具那一块找到Windows操作系统的临时目录位置(百度)不过这个题目是在c:\windows\temp下最快的方式是在C盘下直接搜索key原创 2018-12-18 19:55:56 · 459 阅读 · 0 评论 -
墨者学院-用户终端环境识别
用burp抓包修改User-Agent为 Mozilla/5.0 (iPad; U; CPU OS 4_3_3 like Mac OS X; en-us) AppleWebKit/533.17.9 (KHTML, like Gecko) Version/5.0.2 Mobile/8J2 Safari/6533.18.5 AppleWebKit/537.36 (KHTML, like Ge...原创 2018-12-18 18:46:01 · 701 阅读 · 0 评论 -
墨者学院-编辑器漏洞分析溯源(第2题)
win10系统打开有问题,看下面评论所以我用了win2003详情可见:https://blog.csdn.net/u011781521/article/details/59057759找到ewebeditor默认后台:http://219.153.49.228:43621/admin_login.asp下载默认数据库文件,路径为:db/ewebeditor.mdb使用工具打开文件m...原创 2018-12-19 18:43:11 · 505 阅读 · 0 评论 -
墨者学院-电子数据取证-日志分析(第1题)
用记事本(建议使用notepad++)POST /uploads拿到ip验证拿到key原创 2018-12-20 13:35:55 · 1014 阅读 · 0 评论 -
墨者学院-PHP代码分析溯源(第3题)
这道题跟bugku上面代码审计的十六进制与数字比较那一题差不多可以看一下我的那个博客:https://blog.csdn.net/weixin_43784056/article/details/8500575154975581388转化成16进制0xccccccccc,记得带上0x;输入0xccccccccc,得到key...原创 2018-12-14 16:35:50 · 173 阅读 · 0 评论 -
墨者学院-php代码分析溯源
打开发现代码是base64+压缩的编码最简单的方式是将eval变成echo,其他方法得到echo `$_REQUEST[a]`;; ?>构造payload:?a=ls,发现key文件 用了ls就明白这是肯定不是在windows系统,所以不能用file_get_contents两种方法:1.使用cat不能直接读取出来,但可以查看源代码,在前面加view-...原创 2018-12-14 17:15:11 · 349 阅读 · 0 评论 -
墨者学院-IIS写权限漏洞分析溯源
利用burpsuit抓包发送到repeater将GET改成OPTIONS发现Allow部分有PUT和MOVE然后利用PUT写入一句话木马到一个文件里面利用iis6文件解析漏洞,用MOVE改文件后缀名为.asp;.jpg菜刀连接拿到key...原创 2018-12-18 11:58:03 · 547 阅读 · 0 评论 -
墨者学院-CMS系统漏洞分析溯源(第2题)
robots.txt爬下目录,发现admin.php进入发现账号密码已经填好,登录进去,界面->模板风格->详细列表->search->index.html(修改)写入一句话后保存然后从主页访问搜索页面菜刀连接,拿到key...原创 2018-12-18 12:08:10 · 703 阅读 · 0 评论 -
墨者学院-CMS系统漏洞分析溯源(第3题)
点击注册,其他地方随便填,除了密码问题上填上┼攠數畣整爠煥敵瑳∨≡┩愾(一句话的unicode加密)详解:https://www.jianshu.com/p/b48845cf08b8?tdsourcetag=s_pcqq_aiomsg之前百度的cms新云问吧的漏洞上第一篇文章的一句马是错的,结果重新注册又得7200秒,没办法,只好关了重新开第二次上传成功,底部出现这种提示默认数据库...原创 2018-12-18 15:25:02 · 457 阅读 · 0 评论 -
墨者学院-某防火墙默认口令
进入题目发现防火墙名称百度天清汉马usg防火墙发现默认登录账号管理员用户:admin/venus.usg审计员用户:audit/venus.audit用户管理员:useradmin/venus.user每个尝试一下,最后发现是useradmin/venus.user...原创 2018-12-18 17:23:33 · 718 阅读 · 0 评论 -
墨者学院-XPath注入漏洞实战
网站网址为 /demo.php?name=xml ,可能存在XPath漏洞 XPath中典型的查询语句如下://users/user[loginID/text()='xyz'and password/text()='123test'] 在网址最后面加上 ' or 1=1 or ''=' 或者 ']|//*|//*[',秒解 ' or 1=1 or ...原创 2018-12-19 16:23:18 · 716 阅读 · 0 评论