随笔分类 - 网络攻防-服务端
SQL注入、命令注入、文件操作类
摘要:easy_serialize_php 先给payload: _SESSION['flagphp']=;s:5:"guest";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";} 开始做题(这题是一道PHP反序列化逃逸) 一:审计代码发现phpinfo以及分析源码 为了帮助
阅读全文
摘要:先上payload: http://48579647-d609-4ef8-b85f-bafbc3f14b9c.node3.buuoj.cn/index.php?category=php://filter/convert.base64-encode/resource=meowers/../flag h
阅读全文
摘要:进入页面看见 flag和hint 点击flag就看到了输入框,tell me 你是谁 点击hint 查看源码 根据提示,cookie处可能存在问题 在输入框随便输入个名字,然后抓包看看cookie 看到cookie里user参数,可疑点SSTI注入,放包然后看浏览器页面; 点击注销,然后直接输入 测
阅读全文
摘要:打开环境: 题目是phpweb,感觉是一道代码审计题,看看如何搞到代码 看到有俩个传参,随手修改一下参数 发现报错 call_user_func函数,联想到了func和p参数,尝试修改参数读取源代码,show_source & index.php 吆喝,被过滤了,有戏,换个函数再试试; ok,拿到了
阅读全文
摘要:这个漏洞之前见过很多次,苦于大佬博客看不懂,今天看着我薛哥博客,哦豁,精湛,我也复现一下吧。 谈谈个人理解,openssh这个东西就是 开了22号端口的那个 ssh 看图 是吧,openSSH_7.41,这个是我之前安装的版本,而且我们在学习centos时,关于ssh 可能有人用过 scp ,这个是
阅读全文
摘要:打开网页=》发现俩个参数,并且img参数怎么那么像base64加密的 a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%2
阅读全文
摘要:有道云笔记链接: 文档:LESS.note链接:http://note.youdao.com/noteshare?id=30623a9052c1996ea34b6c13ed323c70&sub=FB2B7CE2CEA3429BA7C0C7DDBFA8A6EC
阅读全文
摘要:[极客大挑战 2019]HardSQL1 1、随便测试一下,发现报错信息,貌似存在注入 2 3、测试时发现有过滤(空格、and),直接上构造后的payload 得思路: ^ + 报错注入 1'^extractvalue(1,concat(0x7e,(database())))# 4、注入得数据表 p
阅读全文
摘要:打开实验环境: 输入 1 回显是这样的: 输入 1' 回显: 尝试构造pyload: 1' order by 3# 再次尝试构造pyload: 1' order by 4# 猜测是 单引号过滤,当前数据表 列数 为 3 , 构造 pyload 差数据库名: 1' union select 1,dat
阅读全文
摘要:打开实验环境: 打开网页就看它笑了;右击查看源码,发现提示; 打开这个路径; 根据提示打开 hint.php 文件: 发现 flag不在这里; 而是在 ffffllllaaaagggg 这里! emmmmmm,这是一道代码审计题; 目的执行 include $_REQUEST['file']; 这句
阅读全文
摘要:打开实验环境: 实验准备:chrome或firefox 提示需要下载附件: 是个zip压缩包文件,里面有个web100;解压后打开看看; 很多控制字符,可读性很差,但是看到了script字样;该文件后缀名为 .html ;然后把文件最后的eval(_) 改为 alert(_) 在浏览器打开即可看到处
阅读全文
摘要:打开实验环境: 实验准备:firefox或Chrome、Burp 这题没什么好说的,进去后发现只能输入数字,输入别的都回到 id=1 发现自动回到 id=1了,扫描目录也没有收货,猜测是 对id数字爆破
阅读全文
摘要:增、删、改、查,贴码: 1、增加数据 insert into table_name value ('1','2',3…) 也可以通过set指定添加的字段:insert into table_name set ('1',3…) value(1,2,3…) 那么第二条跟第一条有什么区别呢? 举个栗子:u
阅读全文
摘要:打开实验环境: 实验准备:Firefox 或 Chrome、python环境、御剑(用于扫描目录) 非必须准备(不准备这个也能做题):Burp(SQL注入利器)、Vscode 或 Pycharm(用于写python脚本)、火狐代理工具 ProxySwitcheroo 关于浏览器开启本地代理的就不截图
阅读全文
摘要:打开实验环境: 实验准备:chrome、firefox+Burp 一进来就看到提示注册个账号,好吧,随便注册个 admin ,然后登录 看见了上传文件的按钮,以及注销账号; 先随便上传个图片; 发现,上传的文件名显示出来了,这里就有文件名注入的想法了;经过后面的尝试,发现文件名写入 select 和
阅读全文
摘要:打开实验环境: 实验准备,chrome (时间充裕准备:firefox、以及firefox下Hackbar插件) 这是我用的火狐hackbar插件; 传送门 这里提示要访问主站:(嗯,用了几个扫描目录的都没扫到,原来是放在 index.phps 里了) phps文件就是php的源代码文件,通常用于提
阅读全文
摘要:打开实验环境: 根据提示:shrine 可能存在Flash框架,SSTI模板注入漏洞 使用独特语法探测漏洞: http://220.249.52.133:41635/shrine/{{7*7}} http://220.249.52.133:41635/shrine/hello{{7*8}} 看到用户
阅读全文

浙公网安备 33010602011771号