自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

转载 sql 注入中的有趣知识总结

基于时间的盲注 sql注入BENCHMARK(count,expr)benchmark 函数会重复执行expr表达式count次,我们尽可能多的执行expr来达到延时的作用###### sleep(time)###### 笛卡尔积我们进行多表合并,耗费较长时间,达到延时的效果###### get_lock()1.开了一个session,对关键字进行了get_lock. (get_l...

2019-11-07 19:47:06 252

转载 突破open_basedir进行列举目录

open_basediropen_basedir 是php设置中为了防御php跨目录进行文件(目录)读写的方法,所有PHP中有关文件读、写的函数都会经过open_basedir的检查。Open_basedir实际上是一些目录的集合,在定义了open_basedir以后,php可以读写的文件、目录都将被限制在这些目录中。利用DirectoryIterator + Glob 直接列举目录Dire...

2019-11-07 18:38:44 438

翻译 PHP Webshell下绕过disable_function的方法

一 系统组件绕过1.window com组件(php 5.4)(高版本扩展要自己添加)条件:要在php.ini中开启(如图) 利用代码<?php$command=$_GET['a'];$wsh = new COM('WScript.shell'); // 生成一个COM对象 Shell.Application也能$exec = $wsh->exec(&amp

2019-11-07 18:37:58 1230

原创 jboss漏洞getshell

前言最近感觉有点无聊,搞了国外一些站,学到一些知识,主要了解了windos中一些命令.1.信息收集首先访问该站,把目录扫描起,然后nmap扫描看看,然后找该站是否存在什么漏洞。然而并没有,扫描目录发现 8080/jmx-console/,发现是jboss的站,百度到jboss可以部署war包getshell,访问http://xxxx:8080//jmx-console/2.漏洞利用全局...

2019-11-07 18:08:13 1079

转载 nginx漏洞复现

Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行漏洞复现利用大佬的docker不可以远程代码执行:PHP 7.0 版本PHP 7.1 版本PHP 7.2 版...

2019-11-05 11:39:59 252

转载 渗透测试中的文件传输技巧

前言在渗透测试中会遇到很多需要进行文件传输的场景,我就结合一些大佬的写几个常用的。serverphp当php大于5.4的时候,可以使用php在当前目录创建一个简易 http server,监听端口为1337php -S 0.0.0.0:1337busyboxBusyBox 是一个集成了三百多个最常用Linux命令和工具的软件,也可以进行文件传输,但没回显,但是下载成功bus...

2019-09-16 20:51:15 607 1

原创 权限维持

windows 权限维持一 修改注册表建立隐藏用户一.环境 windows 2007CMD命令行下,建立了一个用户名为“test”,密码为test的用户,并加入管理员组,cMD命令行使用"netuser",看不到"test”,密码为test的用户,并加入管理员组 ,cMD命令行使用"net user

2019-05-28 18:08:08 1561

原创 命令注入

https://www.freebuf.com/articles/web/154453.html

2019-04-24 20:33:18 357

原创 2019ddctf web WriteUp

web1.滴看到链接地址http://117.51.150.246/index.php?jpg=TmpZMlF6WXhOamN5UlRaQk56QTJOdz09TmpZMlF6WXhOamN5UlRaQk56QTJOdz09 两次 base64 decode,再 hex2bin,得到 flag.jpg想到是文件读取,index.php 装换为16进制,然后2次base64 encode,...

2019-04-20 22:50:15 612

原创 随便学习

php伪协议写入<?php$filename = "php://filter/write=convert.base64-decode/resource=test.php/.";file_put_contents($filename,"PD9waHAgcGhwaW5mbygpOz8+"); echo pathinfo("php://filter/write=convert.base64...

2019-04-09 20:22:06 101

原创 一道create_function代码执行

create_function函数的实现代码执行的原理一道ctf说明<?phperror_reporting(0);if(isset($_GET['action'])) { $action = $_GET['action'];}if(isset($_GET['action'])){ $arg = $_GET['arg'];}if(preg_match('/...

2019-04-08 21:34:47 922

原创 web中间件漏洞复现

一.ApacheApache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一1.解析漏洞1. 漏洞原理Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别,则继续向左识别,直到发现后缀是php,交给php处理这个文件2. 漏洞...

2019-03-26 12:12:32 1109

原创 thinkphp远程代码执行漏洞分析

前言最近刚刚简单学习了thinkphp,所以就看了看thinkphp爆出的代码执行漏洞。第一次看这种代码,所以是根据大佬们所讲的,加大佬们的payload,加手工调试,总算是找到了一些流程漏洞版本thinkphp5.1.* 版本触发条件thinkphp5 设置 error_reporting(0)环境thinkphp5.1.31+php7.2.13+apache漏洞分析漏洞文件:...

2019-03-10 15:16:25 714

转载 ctf中代码审计以及自己的总结

in_array :(PHP 4, PHP 5, PHP 7) 功能 :检查数组中是否存在某个值 定义 : bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) 在 $haystack 中搜索 $needle ,如果第三个参数 $strict 的值为 TRUE ,则 in_array() 函数会进行强检查,检查 $needle 的类型是否和 $haystack 中的相同

2019-02-22 13:02:22 5339 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除