随笔分类 - 靶场
摘要:[靶场下载地址](https://www.vulnhub.com/entry/dc-1,292/)**目标**:总共有五个flag,但最终目标是在 root 的主目录中查找并读取thefinalfalg。**前置工作**:下载之后用vmvare打开,设置成桥接模式,用的kali也设置成桥接模式 ##
阅读全文
摘要:Offensive Security | Control Panel (offensive-security.com)(需注册登录) 题目名为Gaara 主机ip:192.168.52.142 首先切换为root用户,密码为kali nmap扫描 22端口和80端口开着 22为ssh端口,用于SSH
阅读全文
摘要:黑盒测试 两个输入框,分别输入1,2看看 这是在拼接吗? 闭合一下试试 看到被实体编码了 unicode编码绕过试试,将<进行编码 &被过滤了 无从下手 源码分析 提示也看不懂 看看源码:进行了实体转义,没了 百度 太邪门了,看源码也不知道怎么做,看看大佬的分析: aaaa\和=1;alert(1)
阅读全文
摘要:WooYun-2012-15969 黑盒测试 输入<script>alert(/xss/)</script>,啥也没显示 看看前端,被引号包裹,要把引号闭合掉 更改为";alert(/xss/)源码中看到"被转义,题目写的GBK,猜测用的%df宽字节绕过 这里发现在输入框中填%df没有反应 在url
阅读全文
摘要:判断注入点类型 1 显示 1' 不显示 2' and '1'='1 显示2的结果,单引号无括号 判断字段数 1' order by 5--+ 不显示 1' order by 4--+显示,字段数为4 判断可用字段 -1' union select 1,2,3,4--+ 获取数据库 获取表名 id=-
阅读全文
摘要:文件包含 利用php伪协议读取 谈一谈php://filter的妙用 | 离别歌 (leavesongs.com) ?file=php://filter/read=convert.base64-encode/resource=index.php base64解码 <html> <title>Bug
阅读全文
摘要:代码审计 长度要为len("return'7512158cb1d484b7a54f6c004b943687c4c66015';")=49 由源码知道,$flag可以输出,且输出后就是需要的flag 关于eval()函数 eval() 函数把字符串按照 PHP 代码来计算。 该字符串必须是合法的 PH
阅读全文
摘要:查看前端源码 只允许上传jpg和png 选一个文件上传 上传成功后源码 这个文件会被当作py执行 上传一个py,后缀名该为jpg os.system()方法在子shell中执行命令(字符串)。该方法是通过调用标准C函数system()来实现的,并且具有相同的限制。如果命令生成任何输出,则将其发送到解
阅读全文
摘要:本地包含 访问,代码审计 include包含的文件和本源码在同一路径 $request可用与接受get和post的传递的参数 eval函数可以把字符串作为php命令执行 hello=file(“flag.php”)拿到falg! file() 函数把整个文件读入一个数组中。 file(path,in
阅读全文
摘要:源码发现链接 <?php if(isset($_GET['v1']) && isset($_GET['v2']) && isset($_GET['v3'])){ $v1 = $_GET['v1']; $v2 = $_GET['v2']; $v3 = $_GET['v3']; if($v1 != $v
阅读全文
摘要:17 条件竞争上传 黑盒测试 招数都用了,上传失败,看看提示: 源码分析 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $
阅读全文
摘要:62 130步内获得flag-时间盲注 130步!有点太小瞧我了吧(歪嘴) 1.?id=2 and 1=2显示,不是数字型 2.?id=2'不显示 3.?id=2' and '1'='1显示1的查询结果,说明有括号,且是单引号. 盲注: 表名是10个随机字母加数字 字段名是secret_+四个随机字
阅读全文
摘要:58 5步内获得flag-报错注入-单引号 5步内获取flag?有点太高估我的能力了吧🤣 1.id=2 and 1=2显示,不是数字型 2.?id=2'报错了,报错注入 3.获取表名 ?id=2' and updatexml(1,concat(0x7e,(select(group_concat(t
阅读全文
摘要:简介 什么是二次渲染 目前很多网站都会对用户上传的图片再次压缩、裁剪等渲染操作(如PHP中的imagecreatefromjpeg()等函数),所以普通的图片马都难逃被渲染的悲剧。 绕过 GIF 渲染前后的两张 GIF,没有发生变化的数据块部分直接插入 Webshell 即可 PNG PNG 没有
阅读全文
摘要:基础的写完了,进阶的练练手,莫名的有点紧张激动 54 10步之内获得flag-union-单引号 意思是10次之内获得flag,重置数据库后表名什么的会改变 1.?id=1显示 2.?id=1 and 1=2显示 字符型 3.?id=1' order by 4--+不显示 4.?id=1' orde
阅读全文
摘要:pass-11 黑名单-%00截断-get 黑盒测试 1.php上传失败,只允许上传如下格式,看来这次采用白名单了 前端没有js脚本 改Content-Type: image/png,上传失败 没有头绪,看看提示吧,说上传路径可控? 果然url栏写着路径,但是不知道有什么用 源码分析 $is_upl
阅读全文
摘要:order by注入 - AlucardLink 46数字型-报错注入 刚打开,题目意思是sort作为参数,进行赋值? 它会根据输入的第x个字段来排序 报错注入可以获取表信息,不演示了 sort=11 and updatexml(1,concat(0x7e,database(),0x7e),1)#
阅读全文
摘要:前面自己配的靶场各种问题,整的头大 找个在线靶场也是一堆问题,清理文件把上传目录给删了,我直接迷惑 更换成作者配置好的靶场了,用着很舒服 upload-labs集成环境版 pass-6 没转换为小写 黑盒测试 1.php空格失败 1.PhP成功,看来没有全部转换成小写 源码分析 $is_upload
阅读全文
摘要:Windows利用系统本身的命名规则绕过: 先看一下利用Windows特性绕过 大小写绕过:针对对大小写不敏感的系统如 windows 例如test.PhP 以下为不符合规则的Windows文件 shell.php. 文件名后加 '.' 适用于上传的文件名没有被修改 shell.php空格 文件名后
阅读全文
摘要:38 堆叠注入介绍 堆叠注入简介 在SQL数据库中,多查询语句以;分开,堆叠查询就是利用这个特点,在第二个SQL语句中构造自己要执行的语句 union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么? 区别就在于union 或者union all执行的语句类型是有限的,
阅读全文