摘要: #ctf-php 一道难得可以看的懂的ctf题。首先在做这道题的时候我的思路是把代码撸到本地测试一下,看看他会有什么样的结果,parse_url的意思是对我们传入的url去做一个切分PHP_URL_QUERY的意思是(127.0.0.1/a/index.php?id=1)把其中的id=1给取出来(也 阅读全文
posted @ 2020-08-14 20:07 sasdsaxvcx 阅读(247) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2020-08-10 16:40 sasdsaxvcx 阅读(68) 评论(0) 推荐(0)
摘要: #分块传输学习 ##1. 前言 最近面试看文章之余碰到了分块传输的知识点,其实早在2019年就知道了这个名词但是一直没有深入的看过,在这里天上前面的坑。 ##2. 什么是分块传输? 首先分块传输只支持http1.1,http1.1引入了分块传输的编码方式只要在代码头部分加入Transfer-Enco 阅读全文
posted @ 2020-07-31 19:01 sasdsaxvcx 阅读(785) 评论(0) 推荐(1)
摘要: #burp配置sqlmap插件 ##1. 下载sqlmap.jar扩展包 链接:http://pan.baidu.com/s/1skDVwq5 密码:ce5f ##2. 正式的配置 点击burp第一栏的extender–>add–>select file. 选择你下好的sqlmap.jar文件 成功 阅读全文
posted @ 2020-07-31 15:03 sasdsaxvcx 阅读(1737) 评论(0) 推荐(0)
摘要: #每日一洞 | waf云锁绕过 文章源自:酒仙桥六号部队公众号 前言:前一阵子微步面试恰巧有问到过我如何去bypass云锁,可能太紧张了所以只说了一种方法其实在原有的http参数污染的情况下我们还可以去尝试进行一些可接受字符串的整体编码只要后端能够接受。 ##waf对抗规则绕过 原理:匹配不到恶意语 阅读全文
posted @ 2020-07-30 18:51 sasdsaxvcx 阅读(2304) 评论(0) 推荐(0)
摘要: 0x00 写这篇博客的原因是wb在线的面试中无回显rce的问题在这里填了这个坑 0x10 下面是几个常用的dnslog平台 1 http://ceye.io/ 2 http://www.dnslog.cn/ 3 https://github.com/BugScanTeam/DNSLog(开源可自行搭 阅读全文
posted @ 2020-07-26 14:38 sasdsaxvcx 阅读(2388) 评论(0) 推荐(2)
摘要: q1 拿到shell以后怎么利用的?(os-shell) a1 先whoami 看下自己是什么权限 a如果是普通用户权限,可以尝试sqlmap去联动msf,msf联动cs,尝试进行提权 b如果是管理员权限的话可以使用mimikatz去尝试获取密码(我们看看如果是命令行的话可以使用curl去下载mim 阅读全文
posted @ 2020-07-26 00:30 sasdsaxvcx 阅读(166) 评论(0) 推荐(0)
摘要: q1:护网你拿到了什么权限怎么拿到权限的? a1:支付宝app ,burp和fiddle拿下os-shell q2:拿到shell以后怎么利用的?(这个问题有点涉及到后渗透,我回答的不是很好因为有点偏向后渗透了) a2:显示whoami 查看自己的权限,但是发现是wordgroup我就懵逼了,然后接 阅读全文
posted @ 2020-07-18 19:31 sasdsaxvcx 阅读(197) 评论(0) 推荐(0)
摘要: 今天在项目中碰到了wcmc4.0这款cms,弱口令进入后台,发现搜索框有注入,可以最终拿下了sql-shell,但是当我们进行os-shell的时候发现,找不到其路径,于是我们使用selec t@@plugin_dir找到其插件的路径。于是尝试使用sql-shell写shell结果发现sqlmap爆 阅读全文
posted @ 2020-07-14 17:24 sasdsaxvcx 阅读(404) 评论(4) 推荐(1)
摘要: 看到了一篇sqlmap注入防止ban ip的方法代码如下: #!/usr/bin/env python3 # coding:utf-8 import socket,time,random,threading,requests,re from socket import error localtime 阅读全文
posted @ 2020-07-12 18:27 sasdsaxvcx 阅读(346) 评论(0) 推荐(0)