摘要: SQL注入常用bypass 0x00 堆叠注入 可以在过滤了union的情况下使用,加;就可以,类似于命令执行中的绕过一样。 0';show columns from `1919810931114514`;# 经典堆叠 1.预处理语句 PREPARE sqla from '[my sql seque 阅读全文
posted @ 2020-12-27 19:56 print(Dem0) 阅读(96) 评论(0) 推荐(0)
摘要: 一、什么是SSI SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML 阅读全文
posted @ 2020-12-27 19:37 print(Dem0) 阅读(228) 评论(0) 推荐(0)
摘要: 一、解决软件会自动断掉USB链接的设置 在手机上使用termux,开启frida,监听0.0.0.0:8888端口 ./frida-** -l 0.0.0.0:8888 就会在0.0.0.0的端口上进行监听,这里的0.0.0.0是通过该设备的所有流量都会被劫持,而127.0.0.1只有本地机器发出的 阅读全文
posted @ 2020-12-27 19:35 print(Dem0) 阅读(4438) 评论(0) 推荐(0)
摘要: 一、动静态调试四大组件 (一)、activity 一个又一个的界面,需要在manifest里面注册 (二)、 (三)、service (四)、broadcast receiver 二、开始分析 1.先看mainactivity 2.receiver 注册广播,自动启动 3.二进制数据解析软件edit 阅读全文
posted @ 2020-12-27 19:32 print(Dem0) 阅读(46) 评论(0) 推荐(0)
摘要: 1. int 类型取值范围限定 2. is_numberic()“\n,\t,\r,\f,\v”等特殊符号存在误差 3. strcmp()存在弱类型 阅读全文
posted @ 2020-12-27 19:31 print(Dem0) 阅读(48) 评论(0) 推荐(0)
摘要: 基础书籍推荐:1.疯狂JAVA讲义;2.疯狂安卓讲义; 逆向分析必须知道他的原理,不然只会用工具,那就直接GG。 谷歌的镜像网站:https://developers.google.com/android/images 选择 n2g47o 然后要准备的东西有 1.上面的系统包 2.twrp 3.su 阅读全文
posted @ 2020-12-27 19:29 print(Dem0) 阅读(118) 评论(0) 推荐(0)
摘要: 一、四大组件与系统架构 (一)Android四大组件 1、Activity 一个Activity通常就是一个单独的窗口。Activity之间通过Intent进行通信。Activity应用中每一个Activity都必须要在AndroidManifest.xml配置文件中声明,否则系统将不识别也不执行该 阅读全文
posted @ 2020-12-27 19:27 print(Dem0) 阅读(189) 评论(0) 推荐(0)
摘要: 原型链污染攻击 前言:最近好几次的比赛都碰到了原型链污染攻击的题目,这些题目都有一个普遍的特点,看起来就像是一个简单的注入或者其他常规类型的题目,如果不认真查看,真的就会根本找不到入口。因为之前没有这方面的技术,所以今天也来补一下这个技术栈。 参考链接:1.链式调用https://juejin.cn 阅读全文
posted @ 2020-12-27 19:24 print(Dem0) 阅读(168) 评论(0) 推荐(0)
摘要: 这是一个脚本贴 放上几个超强脚本,就是那种不用动脑子,就可以随便解题的脚本 希尔密码 已知明文攻击 import math import string import sys import numpy as np from sympy import Matrix def menu(): while T 阅读全文
posted @ 2020-12-27 19:23 print(Dem0) 阅读(146) 评论(0) 推荐(0)
摘要: 西湖挑战杯WEB赛后总结 一、easyjson 这是题目一打开的模样,像极了爱情,我感觉我好像又可以了。 wp1: xff设置ip 获取目录 filename=index.php可过check 关键代码转unicode,然后进行getshell(具体见博客GETshell大法) {"\u0063\u 阅读全文
posted @ 2020-12-27 19:22 print(Dem0) 阅读(81) 评论(0) 推荐(0)
摘要: 绕过DisFunc的常见小技巧 解析webshell命令不能执行时的三大情况 一是 php.ini 中用 disable_functions 指示器禁用了 system()、exec() 等等这类命令执行的相关函数; 二是 web 进程运行在 rbash 这类受限 shell 环境中 三是 WAF 阅读全文
posted @ 2020-12-27 19:14 print(Dem0) 阅读(146) 评论(0) 推荐(0)
摘要: 内网渗透篇 一、隧道技术-SSH 正向链接实现 web 服务器执行ssh –CNfL 0.0.0.0:7777:10.10.10.129:80 moon@192.168.0.144 将10.10.10.128:80端口映射到0.0.0.0:7777,然后浏览器访问192.168.0.144:7777 阅读全文
posted @ 2020-12-27 19:12 print(Dem0) 阅读(445) 评论(0) 推荐(0)
摘要: 2020巅峰极客部分WP 参考链接:https://www.gem-love.com/ctf/2634.html 主要不是题目的解答,看了颖奇大佬的文章,再根据自己在做题目的过程中记忆,对题目单纯的进行理论上的复现,原理是一样的 BabyPhp2 打开题目 这里提示已经很明显了,这里登陆不上的。 然 阅读全文
posted @ 2020-12-27 19:11 print(Dem0) 阅读(153) 评论(0) 推荐(0)
摘要: 预备知识: $(command):获取command命令执行后的结果。 \后接一个数字表示ascii码等于该值的字符 $''引用内容展开,执行单引号内的转义内容(单引号原本是原样引用的),这种方式会将引号内的一个或者多个[]转义后的八进制,十六进制值展开到ASCII或Unicode字符. $((1+ 阅读全文
posted @ 2020-12-27 15:59 print(Dem0) 阅读(78) 评论(0) 推荐(0)
摘要: 一、题目打开介绍 这是题目本身打开的样子,继续进入题目 二、做题 简单的登陆界面和注册界面,没有sql注入已经尝试 申请发布广告 习惯性的测试 然后开始尝试注入,抓包, 两个都要,经过union注入判断列数,发现是22列 然后收集信息 database() web1 version() 10.2.2 阅读全文
posted @ 2020-12-27 15:55 print(Dem0) 阅读(86) 评论(0) 推荐(0)
摘要: 最牛bypass:https://blog.csdn.net/solitudi/article/details/107752717 SSTI的奇怪绕过姿势:https://blog.csdn.net/solitudi/article/details/107752717 一 、什么是SSTI 0x00 阅读全文
posted @ 2020-12-27 15:53 print(Dem0) 阅读(138) 评论(0) 推荐(0)
摘要: 一、python反序列化的原理 反序列化的含义就不具体阐述,参考PHP反序列化的含义,下面直接进python中序列化和反序列化的具体实现过程。 pickle模块的使用 pickle提供了一个简单的持久化功能。可以将对象以文件的形式存放在磁盘上。 pickle模块只能在python中使用,python 阅读全文
posted @ 2020-12-27 15:49 print(Dem0) 阅读(760) 评论(0) 推荐(0)
摘要: 深入理解phpinfo() 一、php.ini核心配置说明 short_open_tag(是否开启PHP代码标志的缩写形式) 假如被开启了该配置,<? ?>也可以作为php语言开始的标志,可以用于绕过对于<?php的检测。同时<?= 和<? echo 等价。和asp_tags的配置相同,但是后面这个 阅读全文
posted @ 2020-12-27 15:48 print(Dem0) 阅读(95) 评论(0) 推荐(0)
摘要: 前言:听说misc打得好,头发多不了 kali自带的字典: cd /usr/share/wordlists/ 字典网站:http://contest-2010.korelogic.com/wordlists.html. 上手区 PDF 直接此地无银三百两,转word看图片后面 give_you_fl 阅读全文
posted @ 2020-12-27 15:47 print(Dem0) 阅读(407) 评论(1) 推荐(0)
摘要: 题目来自buu 一、题目初探 首先是一个shopxo搭建的演示站,通过扫描后台得到如下的网页 二、题目解答 首先是找到后台登陆的admin.php,然后通过百度找到shopxo的默认管理员登陆账号和密码admin和shopxo,登陆进去之后,全是各种各样的设置窗口,看得你头皮发麻(摸摸头,发现头发没 阅读全文
posted @ 2020-12-27 15:44 print(Dem0) 阅读(80) 评论(0) 推荐(0)
摘要: GetShell 常用免杀大法 一、编码大法 (1).一句话马子本身采用编码 原文:<?php @eval($_GET(a)):?> 转码后:在提交的post的时候可以直接使用\u0026\u006c\u0074\u003b\u003f\u0070\u0068\u0070\u0020\u0040\u 阅读全文
posted @ 2020-12-27 15:43 print(Dem0) 阅读(208) 评论(0) 推荐(0)
摘要: Flask+SSTI的新火花 记一次buu刷题记和回顾祥云杯被虐出屎的经历。题目:[GYCTF2020]FlaskApp 一 题目初见 朴实无华的页面,一个base64的小程序页面 看到有提示。 我就想到了可能是flask的失败报错界面和pin码的获取(来源祥云杯的虐后感) 二 开始解题 看到这里就 阅读全文
posted @ 2020-12-27 15:42 print(Dem0) 阅读(104) 评论(0) 推荐(0)
摘要: Empire 内网渗透神器 一 基本渗透 安装 git clone https://github.com/BC-SECURITY/Empire/ ./setup/install.sh 启动 ./empire 目前加载的模块 285 监听器 当前活动代理 可以理解当前会话 lisenter 进入监听器 阅读全文
posted @ 2020-12-27 15:41 print(Dem0) 阅读(124) 评论(0) 推荐(0)
摘要: 一 [WesternCTF2018]shrine 没什么好说的,SSTI模版注入类问题,过滤了()但是我们不慌。开始注入,{{29*3}}测试通过。 发现是jinjia2的模版注入。关键点在于没有(),并且还要获取config文件,就可以获取到flag。 总结几种常用的读取config语句 1.{{ 阅读全文
posted @ 2020-12-27 15:39 print(Dem0) 阅读(283) 评论(0) 推荐(0)
摘要: Cobaltstrike 一、基础使用 ./teamserver 192.168.43.224 123456 启动服务器端 在windows下的链接 双击bat文件即可 在linux下 ./start.sh 让目标机器链接上teamserver 1.设置好监听器 2.生成攻击载荷 url它是个文件路 阅读全文
posted @ 2020-12-27 15:36 print(Dem0) 阅读(632) 评论(0) 推荐(0)
摘要: 比赛开始阶段 常见漏洞的防御手段:https://www.freebuf.com/articles/web/208778.html 一、登陆SSH 重点 如果ssh的密码不是随机密码,记得一开始就进行密码更改,然后再接着操作。可以参照使用 赛前检测文件夹下的change_ssh_password.p 阅读全文
posted @ 2020-12-27 15:32 print(Dem0) 阅读(266) 评论(0) 推荐(0)
摘要: Apache的主要目录和配置文件理解 参考链接:http://httpd.apache.org/docs/2.4/misc/security_tips.html 一、Apache主要配置文件注释(演示) Apache的主配置文件位置:/etc/httpd/conf/httpd.conf,默认站点的主 阅读全文
posted @ 2020-12-27 15:30 print(Dem0) 阅读(449) 评论(0) 推荐(0)
摘要: SQL注入常用bypass 0x00 堆叠注入 可以在过滤了union的情况下使用,加;就可以,类似于命令执行中的绕过一样。 0';show columns from `1919810931114514`;# 经典堆叠 1.预处理语句 PREPARE sqla from '[my sql seque 阅读全文
posted @ 2020-12-27 13:13 print(Dem0) 阅读(110) 评论(0) 推荐(0)
摘要: 转载自:https://xz.aliyun.com/t/5402#toc-0 1.简介 1.1 编码 在1963年,计算机使用尚不广泛,主要使用7-bit的ASCII编码(American Standard Code for Information Interchange,美国信息互换标准代码)来作 阅读全文
posted @ 2020-12-27 12:53 print(Dem0) 阅读(282) 评论(0) 推荐(0)
摘要: SSRF 漏洞 预备知识 bash 相关知识:linux反弹shell 反弹shell 0x01 定义 SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。 0x02 漏洞判断 回显 延时 阅读全文
posted @ 2020-12-27 12:51 print(Dem0) 阅读(81) 评论(0) 推荐(0)