自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Django-CVE-2020-9402 复现

在GIS 查询功能中存在的SQL注入漏洞,使用了GIS中聚合查询的功能,用户在oracle的数据库且可控tolerance查询时的键名,在其位置注入SQL语句Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在SQL注入漏洞。

2024-05-17 11:06:19 261

原创 Linux 提权

1.SUID权限只能设置二进制文件2.命令执行者要有二进制的执行权限3.命令执行者执行二进制文件时会获得该程序的属主身份4.SUID权限只在程序执行的过程中有效即如果root给一个程序赋予了suid权限,则普通用户在执行的过程中是root权限可以通过find / -perm -u=s -type f 2>/dev/null 命令来查找带有SUID权限的文件perm-指定的权限 -u=s代表SUID权限 type指定文件的类型 f-可以理解为可执行文件以cp为列子:在root下找到cp并且给它加SUID的权限

2024-05-14 09:39:28 794

原创 sqli-labs(41-65)学习记录

源码:联合注入?

2024-05-12 15:42:07 861 2

原创 sqli-labs(31-40)学习记录

源码:差不多就是多了一个括号。

2024-05-12 13:55:52 863 1

原创 春秋云镜靶机-cve2022-3088

这里传上去之后,右击那个图片复制图片地址:http://eci-2ze2vag44t8k0v7ub0ys.cloudeci1.ichunqiu.com/assets/myimages/xxy.php。然后到处点点点突然跳出一个小广告,可以得到它的一个邮箱地址,猜解他的密码为她的名字。通过蚁剑进行连接,使用base64进行,但是不知为啥我的蚁剑一直连不进去,换个方法。根据之前靶机的提示在add-product.php存在文件上传的点。直接上传一个php编写的木马,因为这个网站是由php编写的。

2024-05-10 17:50:50 151

原创 sql-labs(21-30)学习记录

输入正确的账密 跟20关差不多抓删除cookie的包源码:跟前面那一关不一样的是cookie这里是进行了加密,通过base64解密得出:那么注入的时候也要注意加密形式,将‘#进行加密--JyM=出现报错信息 ye开始报错注入,,注意就是要进行base63加密:') and updatexml(1,concat(0x7e,database(),0x7e),1)#输入正确账号得源码:跟二十一关一样就是闭合的方式不一致跟之前的不一样啦输入单引号报错输入#感觉像是过滤了一些字符看看源码,,是滴没错就是过滤啦那就用

2024-05-10 15:25:07 1029

原创 Linux 安装docker

1.使用apt-get update更新ps:遇到过源有问题 在/etc/apt/source.list 添加源即可2.命令-apt-get install -y docker.io 安装 docker我这里没有进行验证 但是没有报错3.设置开机自启 以及启动docker。

2024-05-10 08:54:03 124

原创 春秋云镜-CVE-2022-32991

根据靶机的介绍是在welcome.php存在sql注入,那我们就点点功能点,这个start功能点。bp抓包得到我们所需要的cookie和UA,记录下来进行sqlmap跑。根据观察就是urlq=1这个可以进行遍历但是到了3就没有内容。判断字段数,5没报错6报错那就是有五个字段。九个表,选择flag表然后对其字段进行跑。可以对几个参数进行sql注入的测试。发现报错存在sql注入接着进行测试。打开靶机链接地址,一个登录界面。接着--tables查表。查询当前的数据库的名字。春秋云镜上的一个靶机。

2024-05-08 20:37:05 175

原创 sql-labs(11-20)学习记录

登录框形式的注入,不再是之前的get请求而是post请求输入1输入1'出现报错的信息报错信息:use near ''1'' and password='' LIMIT 0,1' at line 1源代码:闭合语句:1“ or 1=1#,输出sql语句可以清楚看到整个语句闭合状态可以通过联合注入:1.判断字段:1‘ order by 2 # 无报错2.判断回显位置:1' union select 1,2#3.显示数据库名字:1' union select database(),2#4.显示表名字:1' uni

2024-05-08 17:52:20 1028

原创 sqli-labs靶场学习记录

意思就是id作为参数输入一个值 我的理解哈,可以通过hackbar来进行输入通过传参1是有数据出现,可以进行sql注入的基本判断,判断是字符型还是数字型,输入id=1'时发现报错,可根据报错的信息来进行sql语句的闭合发现是通过双引号把我们传入的1通过引号进行包裹,那么可以通过闭合引号来绕过此限制,--+是用来注释掉后面的引号,且发现闭合成功所以这里是存在一个字符型的注入order by查询字段,发现到4存在报错所以只有三个字段。

2024-05-08 11:51:29 932

原创 root用户登录kali

每每登录kali都需要使用一个普通用户kali-kali登录很麻烦所以直接激活root账户即可。修改了root的密码后切换用户再使用root的账密登录即可。

2024-05-07 12:32:42 198

原创 medium_nonet-wp

在本地编译 gcc -o exp 37292.c 并将 /usr/share/metasploit-framework/data/exploits/CVE-2015-1328/ofs-lib.so 与 编译后的 exp 一起发送到目标,可以使用 ssh 发送或 Python HTTP 服务结合 wget 发送。如果有如上图所示的结果显示,那么说明当前环境为docker环境而不是目标靶机的真实服务器环境,当我们遇到这种情况的时候,我们需要从docker环境中逃逸出来,才能对真正的目标服务器开展进一步的操作。

2023-09-18 15:38:00 6

原创 Linux脏牛提权漏洞复现

Em查看源代码也差不多一致没啥看1898端口是一个web,长这样用drupal塔建的。我觉得就是在网站发现的是17年的所以在msf中我们使用18年的exp进行攻击。开启服务,把脏牛的文件放置到HTTP服务目录下然后靶机wget这个文件即可。使用arp-scan -l这个命令能够快速扫描出本段的存活主机。一个一个访问,找到了搭建网站的cms的版本号存在rce。都是用nat模式,确定靶机的mac地址方便确定IP地址。确定靶机的IP地址后我们使用nmap扫描其开放的端口。设置好ip和port。

2023-07-25 14:26:48 78

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除