随笔分类 - WEB渗透测试
记录渗透那些事
摘要:漏洞就不说了,大家都在加班吧哈哈。然后直接进入正题 环境准备 1.可以直接去vulhub下集成环境 2.自己建maven项目导入log4j2的包即可 我vulhub的环境还没下,用的第二种 首先maven引入 <!-- https://mvnrepository.com/artifact/org.a
阅读全文
摘要:先声明一下,这道题异常复杂,网上很多wp的payload是对的,但是过程分析都有一定的偏差,我耗时4个小时通过动态调试终于搞明白了,给自己点个赞 主要考点 phar反序列化 题目 注册进去传个文件,只能传图片,然后存在一个任意文件下载(当然其实这里下载源码后发现只能下载三个大目录的东西,这是个关键点
阅读全文
摘要:这个知识点没接触过,记录一下,顺便修正一下网上文章的坑点 绕过方式总结 一:sys.schemma限制:mysql ≥ 5.7版本般要超级管理员才可以访问syspayload:?id=-1' union all select 1,2,group_concat(table_name)from sys.
阅读全文
摘要:前言 上篇文章中一直没搞定的tomcat源码调试终于搞明白了,p神的代码审计星球里竟然有,真的好b( ̄▽ ̄)d ,写一下过程,还有p神没提到的小坑 准备阶段 1.去官网下东西:https://tomcat.apache.org/download-80.cgi 下三个东西一会都用得上 2.idea新建
阅读全文
摘要:看了雷石的内存马深入浅出,就心血来潮看了看,由于本人java贼菜就不介绍原理了,本文有关知识都贴链接吧 前置知识 本次主要看的是tomcat的内存马,所以前置知识有下列 1.tomcat结构,tomcat和idea联动创建java_web 2.jsp简单语法结构 3.servlet基础 这些百度就行
阅读全文
摘要:17解的一道题,涉及到了java反序列化的知识,学习了。 看了下积分榜,如果做出来可能能进前20了哈哈哈,加油吧,这次就搞了两个misc签到,菜的扣脚。 打开后是个登录框,sign up提示不让注册,这里卡了好久,以为是fastjson或jackson的漏洞,想多了 其实只是个逻辑漏洞,直接把/lo
阅读全文
摘要:https://github.com/mustblade/solr_hacktool 最近复现了几个solr漏洞,没找到现成工具,就心血来潮写了个小玩具。没了。
阅读全文
摘要:[强网先锋]寻宝 啊对就是这道题,大佬们都贼快,菜如我还得慢慢整 key1 大佬们都一笔带过,哎,虽然简单,但是也别这么虐我们啊 我来简单写一下吧 <?php header('Content-type:text/html;charset=utf-8'); error_reporting(0); hi
阅读全文
摘要:很多java报错在我们渗透的时候经常会被发现,但由于没什么用,危害比较低被忽略,开发也很不愿意修改。 但从纵深防御的角度来说,多个小问题的结合就会产生严重的问题。此次遇到的一个ctf题就是一个例子。 题目来自 [RoarCTF 2019]Easy Java 进入题目后就是一个登录页面 一顿爆破得到用
阅读全文
摘要:漏洞简介 74cms 5.0.1 前台AjaxPersonalController.class.php存在SQL注⼊ 复现过程 具体信息 文件位置 74cms\upload\Application\Home\Controller\AjaxPersonalController.class.php 方法
阅读全文
摘要:这几天遇到一个phpstudy后门的站之前没复现过,结果遇到了深坑记录一下 首先用这个脚本去验证是没问题的: https://github.com/NS-Sp4ce/PHPStudy_BackDoor_Exp 然后自己用burp怎么验证都出不来,找了半天终于发现了原因!!!!这个网上没有说的,真的烦
阅读全文
摘要:拿到题目 在burp里看下 拿到源码 很明显是一道文件包含题目,包含cookie里的值,于是构造Cookie:language=chinese试试 文件变成中文的了,说明中文语言进行了包含并替换 输入flag试试 这里发现并不能直接显示出flag,而很奇怪的一点是之前的那些文字没了 经过测试这里只要
阅读全文
摘要:WEB 这个方向其实是目前从业人员最多的方向,也是学习安全门槛最低的方向,当然也是最容易恰饭的方向。 我从入行到现在也依旧没有脱离它,毕竟在我这个小城市、小圈子里,不干这个好像就要没饭吃了,但是你说它难吗好像天花板低了点, 你说它不难,好像也不是一两天就能学会的。 你要问我学它之前需要什么知识?我想
阅读全文

浙公网安备 33010602011771号