摘要: The Planets-Mercury 一. 信息收集 因为靶机下载下来后是桥接模式,即靶机在内网,所以先进行主机发现: 这里的142就是目标靶机,然后就扫一下端口,看它起了什么服务 可以看到这里只开了22和8080端口,那这里我们肯定是优先去看8080端口的,因为22端口目前没有任何信息。当然可以 阅读全文
posted @ 2025-04-27 15:56 sky2dawn 阅读(43) 评论(0) 推荐(0)
摘要: 写在前面 这篇博客只是我在打完我认为的难题后的一个复盘和再思考的过程,其中的知识点都是基于我自己的学习和理解写出的,所以其中如有不正确的地方或者各位师傅看完后有疑惑,请师傅们在评论区指出或者私信我。小生跪谢! 开始 开启靶机后进入了如下页面: 需要注意的是下面的提示,大致意思是说我们不是内部用户,不 阅读全文
posted @ 2025-03-23 11:57 sky2dawn 阅读(353) 评论(0) 推荐(0)
摘要: 一.漏洞介绍 cockpit在2.4.1版本之前存在任意文件上传漏洞。PS:通过在浏览器中打开/install来重新安装 二.漏洞复现 访问靶机后来到以上页面,通过常见的用户名和密码均无法登录,然后想到漏洞介绍,可以通过访问install目录来重装整个网站,以此来恢复网站后台的默认用户名和密码 。 阅读全文
posted @ 2024-10-15 23:43 sky2dawn 阅读(246) 评论(0) 推荐(0)
摘要: 一.漏洞介绍 在wordpress使用的低于13.2.9版本的wp statistics插件,允许除了具备admin权限的其它的低权限的用户也能访问它,且对指定url下的search_engine参数的值没有进行转义(根据后期观察除了返回相同页面,不显示mysql报错外,应该是没有进行其它的任何sq 阅读全文
posted @ 2024-10-15 23:37 sky2dawn 阅读(300) 评论(0) 推荐(0)
摘要: 解题思路 解压,需要密码,那就先使用ARCHPR来爆破一下 爆破成功,密码:723456 解压后得到111.zip,这里继续解压后,我发现flag.zip可以直接解压,但是setup.sh显示压缩文件头部数据已经损坏,那么这里很有可能存在zip伪加密。那现在我想的是先将它拿到kali中binwalk 阅读全文
posted @ 2024-10-07 15:47 sky2dawn 阅读(57) 评论(0) 推荐(0)
摘要: 过程解析: 姿势一: 通过以上测试,可以判断出后端sql语句很大可能如下: Select $_POST[‘query’] || flag from 相应的库名 那么这个相应的库名到底是什么呢,因为这里输入字符串后没有回显,而且后端动态sql如上,所以可以猜测这里可能存在推叠注入 在mysql中||实 阅读全文
posted @ 2023-11-28 09:37 sky2dawn 阅读(178) 评论(0) 推荐(0)
摘要: 过程概述: 接下来就是先试试直接查看flag 因为这里是一个系统命令的RCE,所以这里可以考虑通过$IFS$1来代替空格 接下来是试试双写绕过 这里不需要尝试大小写绕过,这是因为从前面可以通过ls显示目录就可以判断出来目标服务器是linux,而linux中严格区分大小写,接下来就是去看看那个inde 阅读全文
posted @ 2023-11-28 09:26 sky2dawn 阅读(62) 评论(0) 推荐(0)
摘要: -概念:NTFS交换数据流(ADS)是NTFS文件系统的一个特性,在NTFS文件系统中,一个文件有一个主文件流和多个非主文件流,主文件流可以被直接看到而非主文件流不可以被直接看到,主文件流和非主文件流之间通过资源派生来维持联系。 -NTFS隐写的相关知识点: NTFS隐写即利用NTFS文件系统的这一 阅读全文
posted @ 2023-11-27 11:54 sky2dawn 阅读(101) 评论(0) 推荐(1)
摘要: 相关过程: 上面说只有成信大的学生才可以购买这个flag,老样子,还是先查看一下源代码 在末尾处发现了被注释掉的PHP代码,这段这段代码的主要实现的功能如下:传参名为password,传参方式为post,password不能传入数字或数字字符串,当password为404时则密码正确,此时结合前面的 阅读全文
posted @ 2023-11-27 11:47 sky2dawn 阅读(106) 评论(0) 推荐(0)
摘要: 相关过程: 通过检查网页源代码发现了calc.php,并提示存在WAF 这里应该是不允许在num里传入字符,只能够传入数字,但这里是通过get方式来传入参数的,所以可以考虑利用PHP字符串解析特性来绕过WAF 后面呢我有三种思路: 直接向服务器中传入一句话木马通过file_put_contents( 阅读全文
posted @ 2023-11-25 17:08 sky2dawn 阅读(39) 评论(0) 推荐(0)