01 2021 档案

摘要:————1、请上传一张jpg格式的图片———— 进去以后看源码 访问获得key ————2、请上传一张jpg格式的图片———— 按他说的传,会得到嘲讽 找个其他后缀比如.ico改为.jpg,上传抓包改回后缀,得到key ————3、请上传一张jpg格式的图片———— 进去看源代码,发现如下 分析就是 阅读全文
posted @ 2021-01-26 16:36 hguone 阅读(64) 评论(0) 推荐(0)
摘要:————1、key又又找不到了———— 我不知道我有没有get到脚本关的点,反正习惯进地址抓了个包,重放一下就出来了 ————2、快速口算———— 我试了,一点进去就输内容点提交还是会显示时间要在2秒内。 这关很脚本,我估摸着要写一个python,然后我没写,我找了个别人写的。 import re 阅读全文
posted @ 2021-01-26 16:14 hguone 阅读(306) 评论(0) 推荐(0)
摘要:————1、key在哪里?———— 进地址以后看源码 ————2、再加密一次你就得到key啦~———— 加密两次会得到自身的加密方式,一开始觉得是rc4但没有密钥,查了下百度看到rot13 找一个在线解码地址https://rot13.com/ ————3、猜猜这是经过了多少次加密?———— 我管你 阅读全文
posted @ 2021-01-26 14:00 hguone
摘要:————背景说明———— 致远 OA 系统中,A8的一些版本存在任意文件写入漏洞。攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet 以POST方式上传特殊构造的数据,以此向目标服务器写入任意文件,包括webshell,目前大多数使用某payload上传cm 阅读全文
posted @ 2021-01-25 15:46 hguone 阅读(1225) 评论(0) 推荐(0)
摘要:————背景说明———— 个人方面没什么意图,主要之前有一次要做个赋能,顺口讲了一下,其实很简单,就简单记录一下。 此漏洞通过修改”Cookie:uid=admin”,以此访问特定DVR的控制面板,并可以返回此设备的明文管理员凭证。 ————实验过程———— fofa搜索特征:"/longin.rs 阅读全文
posted @ 2021-01-25 14:46 hguone 阅读(197) 评论(0) 推荐(0)
摘要:————背景说明———— XXL-JOB是一个轻量级分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。其后台可以通过添加新的任务并写入反弹shell的bash语句进行执行。官方好像觉得这是他们提供的一个功能点,不算是漏洞和设计疏忽,所以它目前还是广泛存在的。我在一次演练的时候遇 阅读全文
posted @ 2021-01-25 14:28 hguone 阅读(423) 评论(0) 推荐(0)