自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 资源 (2)
  • 收藏
  • 关注

原创 9-1freebuf学习

摘要:sql注入的绕过技巧,关于/!/解除注释和/!50000/混淆绕过,用于360webscan的伪造白名单特殊目录,复参数绕过,过滤select空格可用select’name’绕过,from{x表名}语法(过滤from空格),文件上传的后缀名绕过:filename="shell’;.php"新的一个月,从freebuf开始呢来自freebuf上的一篇与waf斗智斗勇的每一天https://www.freebuf.com/articles/web/247655.html首先从sqlma

2020-09-01 16:26:44 639

原创 从0开始ssti(待更+待理解)服务器端模板注入

首先,flask:路由:from flask import flask@app.route(’/index/’)def hello_word():return ‘hello word’route装饰器的作用是将函数与url绑定起来。例子中的代码的作用就是当你访问http://127.0.0.1:5000/index的时候,flask会返回hello word。...

2020-08-08 16:19:56 469

原创 变量覆盖和正则表达式/e漏洞

变量覆盖和正则表达式/e的漏洞变量覆盖:extract(),parse_str()和import_request_variables()第一种:extract()函数精简代码如下: <?phpinclude("secret.php");?> <?php if ($_SERVER["REQUEST_METHOD"] == "POST") { ?> <?php

2020-08-07 22:15:09 578

原创 csrf

时隔多天,我又回来啦!今日份心灵鸡汤:你要悄悄努力,然后惊艳所有人今天是csrf漏洞的学习csrf:跨站请求伪造,是通过利用cookie进行攻击,(与xss不同,xss是通过盗取cookie进行利用)是因为浏览器中cookie不会过期,默认了登录状态,攻击者发送构造好了的csrf脚本或者是包含了crsf脚本的链接执行一些非用户做的事情。如何确认一个web系统存在CSRF漏洞:1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造  比如修改管理员账号时,并不需要验证旧密码

2020-07-13 10:24:07 392

原创 黑客丛林之旅

游戏地址:http://www.fj543.com第一关:查看源码----->password:go8097第二关:查看源码---->禁用js或者使用bp抓包放包第三关:查看cookie---->修改login为yes第四关:这是摩斯密码. _ -----> A_ _ -------> M_ _ ...

2020-04-20 15:41:23 500

原创 梦之光芒

很好的js解密网站:https://tool.lu/js/比如: eval(String.fromCharCode(102,117,110,99,116,105,111,110,32,99,104,101,99,107,40,41,123,13,10,09,118,97,114,32,97,32,61,32,39,100,52,103,39,59,13,10,09,105,102,40...

2020-04-20 14:06:51 222

原创 jwt学习(json web token)

参考链接:https://blog.csdn.net/qq_43500877/article/details/90273139?depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-2&utm_source=distribute.pc_relevant.none-task-blog-B...

2020-04-19 23:04:28 1164

原创 红日代码审计(day15-day24)

day-15:Sleigh Ride<?phpclass Redirect { private $websiteHost = 'www.example.com'; private function setHeaders($url) { $url = urldecode($url); header("Location: $url");//访问网址,这里应该有任意网...

2020-02-19 21:04:05 553

原创 python爬虫基础

欠下的帐,总有一天是要还的在学python爬虫之前,先学习一下python的多线程参考自https://www.runoob.com/python/python-multithreading.html首先调用线程,代码如下:import threadimport timedef printf(threadname,delay): i=1 while(i<1...

2020-02-09 19:07:54 579 1

原创 红日代码审计day5 ctf

<?phphighlight_file('index.php');function waf($a){ foreach($a as $key => $value){ if(preg_match('/flag/i',$key)){//遍历所有键,不能出现flag字样 exit('are you a hacker'); }...

2020-02-02 18:15:52 345

原创 红日代码审计(day1-day14)

day_1:wishlistclass Challenge { const UPLOAD_DIRECTORY = './solutions/'; private $file; private $whitelist; public function __construct($file) { $this->file = $file; $this->whi...

2020-01-05 20:35:10 8586

原创 dedecms漏洞复现+分析

1.修改任意用户密码首先注册两个用户,123,1234;在后台已知123的id为2,1234的id为3登录1234,修改id为2的密码payload:/DedeCMS-V5.7-UTF8-SP2/uploads/member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=2...

2020-01-05 20:34:36 1146

原创 swpuctf---web1(双查询注入,别名代替,mysql5.7以上的sys系统表)

怎么也没想到,这sql注入有22个字段,当时到了15个字段,还不对,还以为是出题人在告诉我不能使用联合注入,若不是22个字段,我猜我还是能做出来的吧…啊哈哈,也不一定,手动滑稽反正也做记录吧首先就是一个登录框,注册的时候发现存在admin,几次弱密码没试出来,应该不是爆破,然后随便注册一个,登录进去之后发现有发广告的选项,第一反应是xss,x了一会儿,后来出题人说不是xss,才发现是sql注入...

2019-12-13 17:05:05 311

原创 url中的unicode漏洞

上周帮室友考python,才知道自己python学得有多垃圾神仙打架之—>nginx预期解:Host/Split: Exploitable Antipatterns in Unicode Normalization(详情请戳这儿)源码和分析如下:@app.route('/getUrl', methods=['GET', 'POST'])def getUrl(): url =...

2019-12-09 01:07:27 417

原创 EyouCms1.0前台GetShell漏洞复现

漏洞名称:EyouCms1.0前台GetShell漏洞影响:EyouCms1.0复现过程:url/index.php/api/Uploadify/preview若出现:则说明存在漏洞<?php phpinfo();通过post数据:data:image/php;base64,PD9waHAgcGhwaW5mbygpOw==页面返回:访问:url/p...

2019-12-08 18:16:42 3447

原创 服务器解析漏洞

apacheiisnigx

2019-12-06 15:59:33 174

原创 upload-labs通关记录

pass-1前端绕过,上传图片抓包改php。或者浏览器禁用jspass-2文件类型判断,抓包改content-typepass-3源码如下:<?phpis_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) {//upload文件夹存在 ...

2019-12-05 00:01:40 241

原创 广外网安 --枯燥的抽奖 wp

这个事说起来很尴尬,出去和室友玩到晚上十点,本来还想通宵的,被寒冷逼回来了,然后要断电了,我打开了电脑,发现我还有个比赛。。。啊哈哈。。。虽然到我电脑自动关机前只做出来一道题,但我还是想记录一下我的菜这是道php随机种子爆破的题,并且是在原题的基础上修改了一下这是源码:$_SESSION['seed']=rand(0,999999999);<?php $str_long1 = "a...

2019-12-01 22:36:11 941 2

原创 web学习 --------admin(buuctf)

unicode欺骗,flask session伪造,条件竞争

2019-12-01 21:54:13 919

原创 web学习----De1CTF ssrf_me(hash长度攻击)

De1CTF ssrf_me该做的还是要做,比如审计源码:#! /usr/bin/env python#encoding=utf-8from flask import Flask #使用flask框架from flask import requestimport socketimport hashlibimport urllib #内置的http库import sys impo...

2019-11-25 01:13:27 469

原创 bwapp靶机教程

A1注入html injection:low:最基础的xss注入:xss测试1.get跳转点击这儿领红包获取cookie:)xss平台利用:'">xss平台:medium:此时直接注入已经不能执行了由于是get注入,考虑进行url编码:click it %3c%61%20%68%72%65%66%3d%22%68%74%74%70%73%3a%2f%2...

2019-11-22 21:59:02 3389

原创 菜鸟慢慢爬行-----web(9)

红帽杯:Ticket_System(xxe)学习:xxe: XML 外部实体注入漏洞(参考:https://blog.csdn.net/qq_36197704/article/details/82255043)XML是可扩展的标记语言,XML 被设计用来传输和存储数据。HTML 被设计用来显示数据。简单例子:<?xml version="1.0" encoding="UTF-8"...

2019-11-17 22:31:24 194

原创 ThinkCMF框架上的任意内容包含漏洞复现+分析

thinkcmf的任意内容包含漏洞

2019-11-16 17:08:54 838

原创 Apache Solr远程命令执行漏洞

呜呜呜呜呜大佬们都太猛了,我就晚了半天,基本上所有的站都被大佬们x了个遍…呜呜呜呜呜但是即便是在这样的情况下,我还是捡了个漏,好了好了,开始了漏洞名称:Apache Solr远程命令执行漏洞(Apache Solr Velocity模板注入RCE漏洞)漏洞危害:远程命令执行,容易被人getshell,使自己的服务器成为别人的肉鸡…产生原因(攻击前提):能够直接访问solr控制台,那么...

2019-11-03 13:56:11 2870

原创 脚本学习(1)

hackworld(盲注,这里可以使用时间,布尔)根据一波手动测试,知道过滤了&,||,and,or,for,空格,等等;测试的时候,除了被检验出来的注入,还存在Error Occured When Fetch Result.和Hello, glzjin wants a girlfriend.两种页面,(其实还有一种直接bool(false) 的页面)所以尝试布尔注入:-1=...

2019-11-02 13:57:13 683

原创 web学习(php反序列化长度变化尾部字符串逃逸)

BUUCTF piapiapia(php反序列化长度变化尾部字符串逃逸)引用:https://blog.csdn.net/zz_Caleb/article/details/96777110前提知识:md5(Array()) = nullsha1(Array()) = null ereg(pattern,Array()) = nullpreg_match(pattern,Ar...

2019-11-02 13:56:20 1162

原创 dedeCMS后台上传getshell漏洞(CNVD-2018-01221)复现

漏洞名:CNVD-2018-01221影响:Dedecms v5.7 sp2危害:任意代码执行,getshell;准备工作:win7虚拟机+Dedecms v5.7 sp2+phpstudy首先安装Dedecms v5.7 sp2:http://www.dedecms.com下载安装之后直接访问localhost/Dedecms v5.7 sp2/uploads会自动跳到...

2019-10-27 18:19:03 1578

原创 web---学习

BUUCTF参考:https://www.cnblogs.com/0nth3way/articles/7128189.htmlhttps://blog.csdn.net/qq_42181428/article/details/99741920admin随便注册一个东西进去,在修改密码那查看源码,发现源码地址,下载下来是一个python的web部署源码,查看路由:route解法一:Unic...

2019-10-26 16:48:02 523

原创 菜鸟慢慢爬行-----web(8)

PHP_encrypt_1(ISCCCTF)打开后源码如下:<?phpfunction encrypt($data,$key){ $key = md5('ISCC'); $x = 0; $len = strlen($data); $klen = strlen($key); for ($i=0; $i < $len; $i++) { ...

2019-10-26 16:25:47 157

原创 菜鸟慢慢爬行-----web(7)

/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i/i是不区分大小写,然后去掉两条/剩下key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]key:就是key.:就是任意字母*key:就是key.{4,7}:就是任意字母匹配4-7次key就是key:就是:/就是/(.*key)就是ke...

2019-10-20 15:31:35 255

原创 CVE-2018-8174

参考自:https://www.cnblogs.com/sch01ar/p/9175578.html漏洞名称:CVE-2018-8147 CVE-2018-8148漏洞危害:Microsoft Excel存在远命令码执行漏洞影响:Microsoft Excel 2010 Service Pack 2、Microsoft Excel 2013 Service Pack 1、Micro...

2019-10-15 20:18:08 458

原创 Flash 0day漏洞(CVE-2018-4878复现)

漏洞名:CVE-2018-4878危害:造成远程命令执行影响范围:Flash Player28.0.0.137及以前的所有版本准备工作:kail: 192.168.91.146win7,Flash Player28.0.0.137,IE8这是一位前辈的Player:链接:https://pan.baidu.com/s/1dotCoCx0AX8sgUaOqFT9vw 密码:0li0事...

2019-10-14 21:16:50 436

原创 国赛 love_math ----web学习

love_math:(异或,无参数RCE的getallheaders())这是源码:<html> <meta charset="utf-8"> </html> <?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(...

2019-10-14 20:35:30 1721 3

原创 菜鸟慢慢爬行-----web(6)

综合(文件包含,sql注入,回调函数)在cms说明中可以得到:config.php:存放数据库信息index.php:主页passencode.php:加密算法say.php:用于接收和处理用户留言请求admin表结构:create table admin(id int ,username text,userpass text)并且可以观察到cms说明的网址为:http://cm...

2019-10-13 13:58:56 225

原创 phpstudy后门检验+复现

最近phpstudy被爆出有后门,当时我还毫不在意,觉得自己不可能…然后,打脸看着自己的phpstudy2018,数据库突然出问题,才发现自己已经成为别人的肉鸡好多年。。。快来看看你的phpstudy有没有这样的后门吧准备工作:win10虚拟机,phpstudy20181102,bp抓包工具找到PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll记事...

2019-09-28 16:49:57 323

原创 永恒之蓝漏洞复现

参考:https://blog.csdn.net/n5xxxx__zy/article/details/90705057目标ip:192.168.91.149攻击机:192.168.91.146目标系统:win7攻击机:kail准备工作:目标机:win7开启网络共享:控制面板-网络和共享中心-更改高级共享设置-启用网络发现-关闭密码保护共享-保存修改攻击机:开启postgres...

2019-09-23 22:03:51 252

原创 CVE 2019-0708 漏洞复现

**CVE-2019-0708漏洞复现**目标机:192.168.91.147攻击机:192.168.91.146危害涉及:Windows 7Windows Server 2008 R2Windows Server 2008Windows 2003Windows XP准备工作:目标机为win7,开启远程桌面,关闭防火墙1.开启远程桌面:控制面板-系统与安全-系统-远程设置-选...

2019-09-23 20:57:59 352

原创 泛微 e-cology远程代码执行漏洞

攻击者通过调用BeanShell组件中未授权访问的问题接口可直接在目标服务器上执行任意命令访问:url/weaver/bsh.servlet.BshServlet执行:exec(“ifconfig”)复现:访问http://url/weaver/bsh.servlet.BshServlet得到:直接输入exec(“ifconfig”),得到:复现完毕;...

2019-09-22 17:32:03 623

原创 利用ettercap进行DNS欺骗和ARP欺骗

参考:https://blog.csdn.net/qq_40650378/article/details/86768844https://blog.csdn.net/weixin_43940853/article/details/100670974克隆网站:使用kail中的httrack可以克隆任何网站命令为:httrack 目标网址 -O 存放文件路径比如克隆百度:在我指...

2019-09-16 20:48:42 1241

原创 Apache Struts2 | iis6.0的漏洞--目录解析漏洞 | SVN信息泄露漏洞分析 | Bash漏洞分析溯源

2.内部文件上传系统漏洞分析溯源(iis6.0的漏洞--目录解析漏洞)首先进去是这样子,感觉好像很简单,就随便上传一个php文件然后意料之中的不被允许;尝试了几次对php文件上传的绕过,发现不行,才发现别人是asp尝试上传asp文件,发现也不行图片文件可以,txt文件也可以抓包回包之后发现服务器是IIS6.0:垃圾ring才知道iis6.0的漏洞:文件or目录解析漏洞详情可...

2019-09-15 22:16:48 665

Godzilla-t00ls.jar

各大厂商的waf不断,在静态查杀、流量通信等方面对webshell进行拦截,众红队急需一款优秀的权限管理工具,冰蝎3.0的发布可能缓解了流量加密的困境,但是冰蝎3.0的bug众多,很多朋友甚至连不上冰蝎的shell,于是@BeichenDream决定公开他所开发的一款shell权限管理工具,名为“哥斯拉”。 各大厂商的waf不断,在静态查杀、流量通信等方面对webshell进行拦截,众红队急需一款优秀的权限管理工具,冰蝎3.0的发布可能缓解了流量加密的困境,但是冰蝎3.0的bug众多,很多朋友甚至连不上冰蝎的shell,于是@BeichenDream决定公开他所开发的一款shell权限管理工具

2020-09-01

cobaltstrike 3.zip

Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为CS,并且使用java开发,分为客户端和服务端,是帽子们用于内网渗透的一大利器

2020-04-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除