自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(95)
  • 收藏
  • 关注

原创 虚拟机连不上网

https://blog.csdn.net/TianHW103/article/details/126603768即使dhcp和net服务模式为自动,也需要重启一下https://blog.csdn.net/qq_34536480/article/details/114266461还有就是在桥接模式下,你必须手工为虚拟系统配置IP地址、子网掩码,并且还要和宿主机器处于同一网段,这样虚拟系统...

2023-06-02 09:56:00 49

原创 CVE-2022-0824 Webmin 远程代码执行

0x00 简介Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。与 Hadoop 不同,Spark 和 Scala 能够紧密集成,其中的 Scala 可以像操作本地集合对象一样轻松地操作分布式数据集。spark除了能够提供交互式查询外,它还可以优化迭代工作负载。0x01 漏洞概述该漏洞是由于Apache Spark UI提供了通过配置选项spark.acls.enable...

2023-03-22 22:02:00 158

原创 Apache Airflow OS命令注入

0x00 简介Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。0x01 漏洞概述 在 Apache Airflow 2.2.4 之前的版本中,一些示例 DAG 没有正确清理用户提供的参数,使其容易受到来自 Web UI 的 OS 命令注入的影响。0x02 影响版本 在 Apache Airflow 2....

2023-03-22 22:01:00 55

原创 小皮面板rce

0x00 简介小皮面板,是由phpStudy官方团队针对Linux服务器开发推出的一款服务器环境搭建以及管理工具。可以通过Web端方便、快速的搭建和管理服务器环境。0x01 漏洞概述在面板登录界面,未对账户的输入进行严格的xss过滤,而这些输入又会被记录到日志中,从而造成存储型xss。更为严重的危害是可以配合定时任务功能进行rce。0x02 影响版本小皮面板v1.00x03 环境搭建现在官网下载...

2023-03-22 22:00:00 80

原创 fabric安装

fabric 1.4安装主要参考这个链接https://www.cnblogs.com/Horsonce/p/16827057.html如果linxu中github太卡,下载fabric-samples用gitee的链接,按照下面这个教程中的https://blog.csdn.net/weixin_44573310/article/details/108553953fabric 2.4...

2023-03-21 17:28:00 30

原创 docker错误解决方案汇总

先用命令清楚一下之前下的docke镜像和容器等其他文件,再次尝试下载。docker system prunhttps://blog.csdn.net/qq_36563805/article/details/121650306?spm=1001.2101.3001.6650.7&utm_medium=distribute.pc_relevant.none-task-blog-2%7E...

2023-03-09 10:29:00 76

原创 CTF模板注入入门学习

{{config.__class__.__init__.__globals__['os'].popen('dir').read() }}对于知识框架的了解,站在巨人的肩膀梭哈大佬文章,很全很nice:https://blog.csdn.net/LYJ20010728/article/details/120205725?ops_request_misc=%257B%2522request%25...

2022-11-19 21:05:00 90

原创 将博客搬至CSDN

将博客搬至CSDN

2022-11-17 21:01:24 77 1

原创 bmzctf WEB_ezphp

看似是最简单的命令执行,直接system('cat /flag')是不行的。a=phpinfo();看到ban掉了许多函数system,exec,shell_exec,passthru这些执行系统命令函数都不能用了。我们可以先通过php函数看列出当前目录a=print_r(scandir('./'));列出根目录a=print_r(scandir('/'));看到flag...

2021-11-04 21:10:00 25

原创 [RCTF2015]EasySQL

拿到一个网站,先寻找功能点,可以注册一个账号,并且登上账号之后可以修改密码。这让我想到了二次注入。sql二次注入我先尝试的是注册admin'#修改密码然后再用admin登录,无法成功,尝试用双引号包裹,再次尝试注册amdin"#修改密码然后admin登录成功。但是发现没什么用,admin账户和普通用户是一样的权限。考虑其他方法,在注册时发现对用户名是有检测的。fuzz一下对好...

2021-11-03 15:39:00 21

原创 [BJDCTF2020]Cookie is so stable

打开题目环境,一开始考虑是sql注入,但是发现输入什么都会回显输入的数据。这时候考虑是不是模板注入了。根据hint,注入点存在于cookie中。{{7*'7'}} 回显7777777 ==> Jinja2{{7*'7'}} 回显49 ==> Twig 将cookie中的UM_distinctid去掉,添加payload根据回显结果判断是twig模板引擎,打上paylo...

2021-11-02 12:38:00 38

原创 [NCTF2019]Fake XML cookbook

抓包看一下考虑xml注入 https://www.cnblogs.com/s1awwhy/p/13736633.html

2021-11-01 21:35:00 17

原创 [BSidesCF 2020]Had a bad day

进去网页,没找到有什么功能点关注url的get传参,随便传个值爆出文件不存在,考虑是文件包含的考察。所以就可以考虑伪协议,直接读取index的代码php://filter/read=convert.base64-encode/resource=index看来只是要求get参数里存在要求的字符即可php://filter协议是可以套接的套接个index,随便猜一个fla...

2021-10-25 20:20:00 20

原创 flask开发框架快速入门

Flask简介Flask是一个相对于Django而言轻量级的Web框架。和Django大包大揽不同,Flask建立于一系列的开源软件包之上,这其中 最主要的是WSGI应用开发库Werkzeug和模板引擎Jinja。在ctf中常会遇到flask模板注入的题目,所以简单学习一下flask模板注入。首先安装好flask库,开始我们的学习。pip3 install flask0x01 ...

2021-10-03 22:47:00 20

原创 ctfshow web入门 文件包含

web 78在文件包含的题目中,php伪协议是非常常用的方法php伪协议的利用读取php源码要加base64过滤器?file=php://filter/convert.base64-encode/resource=flag.phpweb 79?file=data://text/plain;<?php system('cat flag.php'); ?>php给过滤掉了,...

2021-10-02 10:55:00 22

原创 ctfshow web入门 反序列化

web254直接get传参就行了username=xxxxxx&password=xxxxxweb255拿到代码<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-12-02 17:44:47# @Last Modified by: h1xa# @Last Modified time...

2021-09-15 10:43:00 20

原创 BMZCTF WEB_ezeval

WEB_ezeval题目简介:打开后是一段php代码,进行代码审计: <?php highlight_file(__FILE__); $cmd=$_POST['cmd']; $cmd=htmlspecialchars($cmd); $black_list=array('php','echo','`','preg','server','chr','...

2021-09-06 14:22:00 22

原创 CISCN2019 华北赛区 Day2 Web1]Hack World

随便试了几个数字,都正常弹出信息。输入1 or 1=1被检测到了。fuzz一下得到异或符号^和许多函数是未被检测到的,可以考虑异或注入。1^1结果为01^0结果为1,我们可以将其中一个的的值改为一个条件判断语句。贴一个盲注脚本import requestsurl = "http://2865189d-21d9-40bf-b680-13ac581683f8.node4.buuoj.c...

2021-08-30 20:27:00 23

原创 Catfish(鲶鱼) Blog V1.3.15存储型 xss

Catfish(鲶鱼) Blog前台文章评论处存在 存储型xss漏洞。在 application\index\controller\index.php 文件第 692行 public function pinglun(){$beipinglunren = Db::name('posts')->where('id',Request::instance()->post('id...

2021-08-29 21:36:00 24

原创 bagecms V3.1.3 后台任意文件读取漏洞

漏洞简介:BageCMS是一套基于PHP和MySQL的跨平台的内容管理系统(CMS)。 BageCMS 3.1.3版本中的模板管理功能过滤不严导致任意文件读取漏洞。漏洞分析:在文件 www\protected\modules\admini\controllers\TemplateController.php 第100行actionUpdateTpl 函数部分出现漏洞。这里看到 filename ...

2021-08-26 12:23:00 89

原创 Axublog 1.1.0 c_login.php存在sql注入漏洞

Axublog 1.1.0 c_login.php存在sql注入漏洞Axublog是一款PHP个人博客系统。 Axublog(c_login.php)存在SQL注入漏洞。攻击者可利用漏洞,直接进行注入,获取数据库敏感信息。漏洞分析: 漏洞出现在后台登录验证的部分。 首先看后台登录页面代码、www/ad/login.php<?phpinclude_once("all.php");h...

2021-08-25 15:38:00 21

原创 [强网杯 2019]高明的黑客

下载备份文件,每个文件都有shell,但是好多都不能用,所以需要py脚本筛选可用的shell,搬移一个大佬的wpimport reimport osimport requestsfiles = os.listdir('src/') #获取路径下的所有文件reg = re.compile(r'(?<=_GET\[\').*(?=\'\])') #设置正则for i...

2021-08-25 14:21:00 13

原创 74cms3.5.1 代码审计

先看一下目录index文件是一个程序的入口文件,所以通常我们只要读一遍index文件就可以大致了解整个程序的架构、运行的流程、包含到的文件,其中核心的文件又有哪些。而不同目录的index文件也有不同的实现方式,建议最好先将几个核心目录的index文件都简单读一遍。从入口文件index.php开始看吧,涉及到Smarty缓存机制<?phpif(!file_exists(di...

2021-08-24 16:52:00 35

原创 [GWCTF 2019]我有一个数据库

打开题目地址,显示乱码。修改响应包添加<meta http-equiv="Content-Type" content="text/html; charset=utf-8">forward发送也是没啥可用的信息。抓包也没抓到啥就掏出dirsearch扫目录,一直爆出429 添加-s 1 参数设置间隔扫到phpmyadmin目录,无密码直接登录成功。php...

2021-08-24 12:10:00 18

原创 Smarty缓存机制实例详解【三种缓存方式】

转载自https://www.8ic.cn/news-162-204-0.html一个网站或者一个应用的标准流程是浏览器向应用服务器发出请求,应用服务器做一些计算和逻辑判断之后再请求数据库,数据库收到请求后在经过计算将数据返回给应用服务器,应用服务器再次计算后把数据返回给浏览器那么,随着web业务的复杂度和并发量的增加,应用服务器所做的计算和逻辑处理越来越多,而应用服务器的资源是有限的,且数...

2021-08-23 18:01:00 15

原创 [RoarCTF 2019]Easy Java

首先万能密码登录,无法成功,也没爆出一些有用信息,点击help到了这个页面http://36097577-fb9c-40e5-b6ce-1f73ac1d5f96.node4.buuoj.cn:81/Download?filename=help.docx对于这种url,可以往文件包含方向考虑。直接burp中改get为post。得到一些乱码,根据其中的一些字符考虑为WEB-INF/web....

2021-08-22 12:01:00 13

原创 [网鼎杯 2020 朱雀组]phpweb

抓包看到网页post提交了两个参数,打开hackbar发现确实传了值。怀疑func是函数名,参数p是函数的参数值。猜测后台可能是调用了call_user_func()方法。这么传入看一下func=eval&p=<?php phpinfo()?>试一下看来后台还是有过滤的。读取一下index.phpfunc=file_get_contents&p...

2021-08-20 14:41:00 11

原创 [安洵杯 2019]easy_web

打开题目,看一下urlhttp://3153120f-c793-447b-91fa-33e382b4adda.node4.buuoj.cn:81/index.php?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=首先img参数值像是一段base64,继续base64,16进制解码,得到555.png解这道题的第一个关键思路就是将index.php以同样的加...

2021-08-19 17:16:00 16

原创 [BUUCTF 2018]Online Tool

<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else { $ho...

2021-08-18 17:19:00 13

原创 bluecmsv1.0代码审计

初入代码审计,先用最朴素方法,从最简单的cms开始审计吧。掏出seay一顿撸。一 ad_js.php存在sql注入参数没有加单引号保护,即使包含了require_once dirname(__FILE__) . '/include/common.inc.php'; 网站配置文件,对传入的参数进行了统一gpc转义处理get_magic_quotes_gpc函数作用if(!get_ma...

2021-08-16 18:19:00 14

原创 [网鼎杯 2018]Fakebook

注册账号登录,找到view.php存在get注入。?no=1 and 1=2 #报错 ?no=1 and 1=1 #正常说明存在注入点。order by 判断列数为4。尝试联合查询?no=-1 union select 1,2,3,4#检测到入侵,看来有过滤。?no=-1 union # 这样话报出语法错误。加上select 呢?no=-1 union select # 报出ha...

2021-08-16 13:37:00 12

原创 [GXYCTF2019]BabySQli

先查看f12找到一个目录,进去之后继续f12有一段base32,继续base64解码得到 select * from user where username = '$name'所以也就知道后台检测是账户和密码分开的,先检查是否存在指定的账户,然后把该账户的所有信息都查询出来,再和输入的密码进行比较。密码比较这个过程,很有可能是md5之间的比较。我们通过查询字段数可得为3个,可推测分别为id...

2021-08-15 15:49:00 14

原创 [网鼎杯 2020 青龙组]AreUSerialz

直接给出源码 <?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op ...

2021-08-13 13:53:00 12

原创 [GXYCTF2019]BabyUpload

这题我先上传了一个正常的图片,一直传不上。奇了怪了,原来是对图片大小还有限制。传个空的jpg文件上传成功。上传php2, php3, php4, php5, phps, pht, phtm, phtml后缀也都爆出ph的检查。上传.htaccess文件修改content-type为image/jpeg可绕过检查。内容为SetHandler application/x-httpd-ph...

2021-08-12 14:53:00 15

原创 [RoarCTF 2019]Easy Calc

f12找到一段ajax请求代码 $('#calc').submit(function(){ $.ajax({ url:"calc.php?num="+encodeURIComponent($("#content").val()), type:'GET', success:function(data)...

2021-08-11 17:18:00 15

原创 [GYCTF2020]Blacklist

和强网杯的那到sql多了修改表名列名和预编译的过滤。这题是新的姿势,官方文档。该HANDLER ... OPEN语句打开一个表,使其可以使用后续HANDLER ... READ语句访问。这个表对象不被其他会话共享,并且在会话调用HANDLER ... CLOSE或会话终止之前不会关闭 。构造payload?inject=1';HANDLER FlagHere OPEN;HANDLE...

2021-08-11 12:52:00 11

原创 [极客大挑战 2019]HardSQL

首先万能密码 admin'#,报出密码错误。admin' union select 1,2,3#查询报出密另一种错误,开来是检测到恶意字符了。先考虑union绕过,单独拿出来试,大小写注释双写等都无法报出 wrong password 这个错误信息,说明没有绕过检测成功。select通过以上方法也是无法绕。好多检测过滤不掉了,联合查询此题看来是无法用了。尝试报错注入。admin...

2021-08-11 10:17:00 17

原创 PHP实现MVC框架路由功能模式

学习代码审计时,接触到mvc框架的路由功能模式,简单记录一下。MVC路由机制按照传统,在很多Web框架中(如经典的ASP、JSP、PHP、ASP.NET等之类的框架),URL代表的是磁盘上的物理文件。例如,当看到请求http://example.com/albums/list.aspx时,我们可以确定该站点目录结构中含有一个albums文件夹,并且在该文件夹下还有一个list.aspx文件...

2021-08-06 17:29:00 20

原创 [极客大挑战 2019]BabySQL

admin'#万能密码,给出一段md5没啥鸟用。试常规注入流程吧,先判断列数。admin' order by 1# or被过滤掉了呢,尝试大小写,注释符都无法绕过,双写有了新的报错,说明绕过成功,双写by,绕过成功。增加到四列,出现报错说明列数为3。一顿撸-1' uniunionon selselectect 1,2,database()#-1' uniunionon se...

2021-08-02 19:19:00 14

原创 [极客大挑战 2019]LoveSQL

admin'#登录爆出admin用户密码,MD5解密无果。常规方法一顿撸。admin' order by 4#报错,字段数为3。-1' union select 1,2,3#报出显示位。-1' union select 1,database(),3#报出数据库名。-1' union select 1,(select group_concat(table_name) from in...

2021-07-31 11:22:00 12

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除