摘要:linux环境下redis未授权访问获取权限的文章教程很多也比较全,但是在windows下的利用文章确鲜少。windows下的利用可以通过启动项获取权限或者获取网站绝对路径写入wenshell(当然肯定还有其他的方法),简单记录一下。 0x01 背景 前面搞到了一个redis未授权访问,想通过定时任 阅读全文
posted @ 2020-04-09 22:30 Rakjong 阅读(76) 评论(0) 推荐(0) 编辑
摘要:简介 https://github.com/ZHacker13/ReverseTCPShell ReverseTCPShell C2是一款powershell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。简单记录下。 测试 设置好lhost和lport以后,可以看到三 阅读全文
posted @ 2020-04-08 09:30 Rakjong 阅读(19) 评论(0) 推荐(0) 编辑
摘要:看下一题,题目如下: 下载附件,和上一个题目不同,这次的文件格式比较明确了,是一个exe,运行看看: 随便输入,显示错误,推测应该就是用你的输入和某个东西做比较,错误显示wrong,成功应该就会输出flag,查一下壳: 无壳,新手的福音,IDA载入,f5看c伪代码: 函数不会?各查了一下qmemcp 阅读全文
posted @ 2020-04-01 14:39 Rakjong 阅读(45) 评论(0) 推荐(0) 编辑
摘要:最近练习一些ctf,做了一些web之后,准备涉及一点re,ok,先从简单的开始: 先下载附件,不知道啥文件类型,十六进制打开,发现是ELF,正准备祭出IDA,发现一个flag格式的字符串,,在根据题目描述,猜测这个字符串就是flag: 还是假装IDA打开看看,f5无法使用,函数里面也没发现什么,最后 阅读全文
posted @ 2020-04-01 12:17 Rakjong 阅读(24) 评论(0) 推荐(0) 编辑
摘要:小伙伴发来一道安卓的ctf题目,简单记录一下解题过程,一个apk和安装截图,我就不安装了,使用JEB或者反编译为jar用jd-gui打开都行,定位到MainActivity下: 关键代码中的关键判断: 要想验证成功,str.charAt(j) 的值必须等于 paramAnonymousView.ch 阅读全文
posted @ 2019-10-22 13:40 Rakjong 阅读(111) 评论(1) 推荐(0) 编辑
摘要:我们都知道,在PHP开发中,$_SERVER[’PHP_SELF’],一般用来引用当前网页地址,即表示PHP文件相对于网站根目录地址,可以通过几个例子来看$_SERVER[’PHP_SELF’]的结果: 通过一个例子来探讨他的安全性,一个登陆页面,地址http://马赛克.com/login.php 阅读全文
posted @ 2019-10-08 15:08 Rakjong 阅读(235) 评论(0) 推荐(1) 编辑
摘要:在某测试过程中。某登录页面的请求如下: 密码使用了加密方式,且存在验证码,当渗透没有发现其他问题或者是思路的时候,爆破不得不成为我们的选择,但是如何绕过这两个限制进行爆破,测试发现,这个验证码是存在问题的,我们只需要解决第一个问题。全局搜索一下password看看有没有什么发现,如下: 可以看出密码 阅读全文
posted @ 2019-09-30 10:38 Rakjong 阅读(187) 评论(0) 推荐(0) 编辑
摘要:别人的一个安全面试题,简单记录一下。 参数name直接已经放在了<script>标签里面: 那么直接alert(document.cookie)试一下: 可以看到括号已经做了处理,虽然可以使用反引号绕过括号过滤,但是反引号中的内容是处理字符串,并不能得到想要的结果,比如: 通过FUZZ,如下: TI 阅读全文
posted @ 2019-08-12 13:46 Rakjong 阅读(601) 评论(0) 推荐(0) 编辑
摘要:以前除了在环境中以外接触到宽字节注入的情况很少,今天别人给了一个webug靶场,简单记录一下宽字节注入下使用union注入获取数据的问题: 原页面: 虽然题目已经说了使宽字节注入,但是实际情况中我们也可以去FUZZ,比如: 接下来就开始梭,2返回页面正常,3返回不正常: 接着梭: 问题来了,下面开始 阅读全文
posted @ 2019-08-09 11:24 Rakjong 阅读(78) 评论(0) 推荐(0) 编辑
摘要:今天测试时发现一个任意用户登录漏洞,简单记录一下(em...写得真的很简单的那种!) 登录成功后的一个请求,里面包含了当前登录用户的用户名和user_id: 后面紧接着一个包含敏感信息的数据包,如下: 可以看到返回信息中包含了当前用户的密码MD5,且可以正常解密。更换为其他的user_id: 可以看 阅读全文
posted @ 2019-06-18 21:03 Rakjong 阅读(338) 评论(0) 推荐(2) 编辑