2024年1月26日

春秋云境CVE-2022-32991

摘要: 进来后看到如下页面,先试试能不能注册 点击register,成功注册 登录后,发现url有?q=1,尝试闭合,没发现注入点 打开burp抓包,发现有挺多get参数,一个一个尝试 试到eid的时候,发现存在字符注入点,而且有回显,可以用union联合查询,确定有5列 eid=5b141b8009cf0 阅读全文

posted @ 2024-01-26 10:17 没名字别找了 阅读(132) 评论(0) 推荐(0)

2024年1月18日

polarctf 这又是一个上传

摘要: suid权限 SUID(Set User ID)权限,指的是用户执行程序的时候拥有该程序文件创建者的权限。如果拥有SUID权限,可以利用其进行提权。 查找root权限的suid文件 可以利用下面命令查找具有root权限的suid文件 find / -user root -perm -4000 -pr 阅读全文

posted @ 2024-01-18 15:00 没名字别找了 阅读(331) 评论(0) 推荐(0)

2023年12月20日

Polar-misc-cat flag

摘要: 解压后是一张534k的图片,里面应该有其他东西 用binwalk可以看到有其他文件,但是binwalk -e分离不了文件 foremost -i flag.png 分离出文件,拖进010editor看文件格式 文件头是 D0 CF 11 E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀 阅读全文

posted @ 2023-12-20 20:31 没名字别找了 阅读(132) 评论(0) 推荐(0)

0和255(Polar靶场)

摘要: 下载文件后打开 image_list.py # -*- coding = utf-8 -*- # @software:PyCharm from PIL import Image image = Image.open('flag.png') #flag.png分辨率为33*33 width = ima 阅读全文

posted @ 2023-12-20 08:56 没名字别找了 阅读(359) 评论(0) 推荐(0)

2023年11月9日

[ZJCTF 2019]NiZhuanSiWei 1

摘要: 1.进入页面 2.从代码中可以看出要求,以get方式传递text,file,password三个参数。 3.第一层验证if(isset($text)&&(file_get_contents($text,'r') "welcome to the zjctf")) 传入text,而且file_get_c 阅读全文

posted @ 2023-11-09 22:26 没名字别找了 阅读(122) 评论(0) 推荐(0)

2023年11月8日

python发送http请求

摘要: py发送http请求 import requests requests模块模块中的http方法 r=requests.get() r=requests.post() r=requests.put() r=requests.delete() r=requests.head() r=requests.o 阅读全文

posted @ 2023-11-08 16:13 没名字别找了 阅读(145) 评论(0) 推荐(0)

2023年11月2日

myfileserver

摘要: 1.nmap扫描网段找出靶机,靶机ip:192.168.224.133 2.namp -A 192.168.224.133全面扫描靶机 开启的端口有21,22,80,111,445,2049,2121。其中21对应的ftp服务允许匿名登录,22对应的ssh连接是以ssh-key方式验证的,2121对 阅读全文

posted @ 2023-11-02 23:02 没名字别找了 阅读(70) 评论(0) 推荐(0)

2023年10月23日

任意文件上传漏洞

摘要: 漏洞概述 文件上传是web应用的必备功能之一。如果服务器配置不当或者没有足够的过滤,用户就可以上传任意文件,包括恶意脚本,可执行文件等。 WebShell shell俗称"壳"(用来区分核),指为使用者提供操作界面的软件。如win的cmd.exe,linux的bash webshell是网站的后门, 阅读全文

posted @ 2023-10-23 23:10 没名字别找了 阅读(222) 评论(0) 推荐(0)

OS命令注入

摘要: 原理以及成因 程序员使用脚本语言开发的过程中需要去调用一些外部应用。当应用调用外部应用时就会用到一些系统命令的函数。应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,就会造成命令执行漏洞。 漏洞危害 1.继承web服务器程序权限,去执 阅读全文

posted @ 2023-10-23 23:08 没名字别找了 阅读(142) 评论(0) 推荐(0)

2023年10月19日

RCE原理及利用

摘要: RCE(remote command/code execuate) 指应用程序过滤不严,用户可以将代码注入到应用中,最后由服务器来运行代码。如果这样的漏洞存在,相当于得到了shell 成因:1.程序中含有可以执行代码的函数或者语言结构;2.传入第一点的参数,客户端可控,直接修改或影响 相关函数及语句 阅读全文

posted @ 2023-10-19 22:51 没名字别找了 阅读(244) 评论(0) 推荐(0)

导航