摘要: 靶场环境下载:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 修改了默认密码,把win2003换成了xp,同时对用户做了相关调整 具体环境 —————————————————————————— 机器1 内网域控 windows server 200 阅读全文
posted @ 2021-04-05 03:54 hguone 阅读(262) 评论(0) 推荐(0) 编辑
摘要: ————1、请上传一张jpg格式的图片———— 进去以后看源码 访问获得key ————2、请上传一张jpg格式的图片———— 按他说的传,会得到嘲讽 找个其他后缀比如.ico改为.jpg,上传抓包改回后缀,得到key ————3、请上传一张jpg格式的图片———— 进去看源代码,发现如下 分析就是 阅读全文
posted @ 2021-01-26 16:36 hguone 阅读(47) 评论(0) 推荐(0) 编辑
摘要: ————1、key又又找不到了———— 我不知道我有没有get到脚本关的点,反正习惯进地址抓了个包,重放一下就出来了 ————2、快速口算———— 我试了,一点进去就输内容点提交还是会显示时间要在2秒内。 这关很脚本,我估摸着要写一个python,然后我没写,我找了个别人写的。 import re 阅读全文
posted @ 2021-01-26 16:14 hguone 阅读(227) 评论(0) 推荐(0) 编辑
摘要: ————1、key在哪里?———— 进地址以后看源码 ————2、再加密一次你就得到key啦~———— 加密两次会得到自身的加密方式,一开始觉得是rc4但没有密钥,查了下百度看到rot13 找一个在线解码地址https://rot13.com/ ————3、猜猜这是经过了多少次加密?———— 我管你 阅读全文
posted @ 2021-01-26 14:00 hguone 阅读(66) 评论(0) 推荐(0) 编辑
摘要: ————背景说明———— 致远 OA 系统中,A8的一些版本存在任意文件写入漏洞。攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet 以POST方式上传特殊构造的数据,以此向目标服务器写入任意文件,包括webshell,目前大多数使用某payload上传cm 阅读全文
posted @ 2021-01-25 15:46 hguone 阅读(879) 评论(0) 推荐(0) 编辑
摘要: ————背景说明———— 个人方面没什么意图,主要之前有一次要做个赋能,顺口讲了一下,其实很简单,就简单记录一下。 此漏洞通过修改”Cookie:uid=admin”,以此访问特定DVR的控制面板,并可以返回此设备的明文管理员凭证。 ————实验过程———— fofa搜索特征:"/longin.rs 阅读全文
posted @ 2021-01-25 14:46 hguone 阅读(151) 评论(0) 推荐(0) 编辑
摘要: ————背景说明———— XXL-JOB是一个轻量级分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。其后台可以通过添加新的任务并写入反弹shell的bash语句进行执行。官方好像觉得这是他们提供的一个功能点,不算是漏洞和设计疏忽,所以它目前还是广泛存在的。我在一次演练的时候遇 阅读全文
posted @ 2021-01-25 14:28 hguone 阅读(336) 评论(0) 推荐(0) 编辑
摘要: ————靶机说明———— 下载链接 https://download.vulnhub.com/nezuko/nezuko.zip 靶机信息: Creator : @yunaranyancat (Twitter) Difficulty : Easy ~ Intermediate OS Used: Ub 阅读全文
posted @ 2020-06-17 13:13 hguone 阅读(310) 评论(0) 推荐(0) 编辑
摘要: ————背景说明———— 想起之前safedog面试官问我怎么绕过他们的产品,我说不知道。今天想起来就整整他们的waf耍,顺便纪念一下自己认怂的一次面试经历。 背景讲完了,ok,这里安全狗用的是apachev3.5版本,服务器用的是phpstudy2016,页面用的是dvwa。 ————SQL注入— 阅读全文
posted @ 2020-06-17 03:05 hguone 阅读(569) 评论(0) 推荐(0) 编辑
摘要: ————背景说明———— 在做渗透的时候,有一些漏洞发现无回显的,比如sql注入,一般当我们拿到一个无回显的注入,那么我们往往会采用盲注,使用二分法不断猜测字符等方式来取信息,不过这样的方式耗时又费力,而且频繁地测试容易被目标网站ban掉。那么面对盲注,或者是其他漏洞的盲打,有没有哪种方法,可以快速 阅读全文
posted @ 2020-06-12 23:13 hguone 阅读(629) 评论(0) 推荐(0) 编辑