摘要: GoOss wp 0x01前言 最近闲来无事,上buu找了道题目刷了一下,这道题目是go的ssrf,还挺有意思,记录一下(其实主要是为了更博客,哈哈) 0x02过程 点开题目,发现只返回了一个json数据,下意识觉得这题得扫目录,扫了一会就429了,忘了buu的题基本不用扫目录了233。于是在F12 阅读全文
posted @ 2022-01-16 17:07 Yhck 阅读(275) 评论(0) 推荐(0) 编辑
摘要: Thinkphp5 sql注入 影响版本: 5.0.13<=ThinkPHP<=5.0.15 、 5.1.0<=ThinkPHP<=5.1.5 。 0x01漏洞触发点: 导致这个漏洞的函数为Builder类的parseData函数 这个函数的前半段主要作用为获取数据表的字段,然后进入一个循环,我们重 阅读全文
posted @ 2022-01-15 20:52 Yhck 阅读(825) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-11-28 22:20 Yhck 阅读(0) 评论(0) 推荐(0) 编辑
摘要: Thinkphp5.0.24反序列化 0x01前言 最近在学习代码审计,因为java还不太擅长就先学习php的代码审计。thinkphp框架是php比较经典的一个框架了,所以就先选择了thinkphp进行审计。争取一到两周能发一篇审计的博客,督促自己不要偷懒。(这篇就拖了3个月,3个月前写了一半,但 阅读全文
posted @ 2021-11-28 22:08 Yhck 阅读(12050) 评论(0) 推荐(0) 编辑
摘要: mof提权 原理: mof的作用是每隔五秒监控一次进程的创建和死亡,因此可以在mof中写入恶意代码,进行提权 利用条件: 操作系统版本低于 win2008 可以通过mysql导出文件到%SystemRoot%\System32\Wbem\MOF 文件夹下的MOF文件中,即需要mysql root权限 阅读全文
posted @ 2021-01-16 13:00 Yhck 阅读(495) 评论(0) 推荐(0) 编辑
摘要: udf提权 原理: udf全称为:user defined function,即用户定义函数。通过全称我们可以大致判断出该提权手段是通过mysql声明并使用我们所自定义的可以提权的函数(比如执行系统命令)来进行提权。udf的文件后缀为dll。 条件: root权限(需要创建和删除自定义函数) mys 阅读全文
posted @ 2021-01-14 17:58 Yhck 阅读(674) 评论(0) 推荐(0) 编辑
摘要: 最近在给协会的小朋友搞培训,顺手写了sqli-labs 1-10关的wp,就发出来一下吧。(做的时候环境是BUUCTF上面的basic的sqli-labs) Sql-labs 第一关(字符型) 判断是否存在注入:?id=1' and 1=2%23 判断字段数:?id=1' order by 3%23 阅读全文
posted @ 2020-11-06 16:13 Yhck 阅读(392) 评论(0) 推荐(0) 编辑
摘要: 知识点:http协议 复习到自闭。。正好好久没更博客了来更一下,也是之前的存货 点开页面,先查看源码,发现secret.php文件 访问secret.php页面后提示我们没有从https://www.Sycseret.com访问 使用burpsuite抓包,在包中增加referer:https:// 阅读全文
posted @ 2020-10-06 16:58 Yhck 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 知识点:xss html markup绕过、sql注入 进入页面 扫目录发现有admin.php 访问发现不是管理员无法查看 结合题目给出的buuoj xss平台的使用与admin.php的页面内容,猜测是用xss获取管理员cookie进行登录 注册登录后点击投稿页面,发现提示管理员会审核页面,那么 阅读全文
posted @ 2020-09-13 18:46 Yhck 阅读(400) 评论(0) 推荐(0) 编辑
摘要: 查看源码发现提示 使用b u p t与%0a换行污染绕过,发现secrettw.php 进入secrettw.php后发现需要本地登录,使用Client-IP绕过 发现jsfuck,解密后为Post me Merak,于是在包中添加一个Merak参数,得到源码 我们可以使用data://伪协议绕过f 阅读全文
posted @ 2020-09-12 15:14 Yhck 阅读(285) 评论(0) 推荐(0) 编辑