10 2020 档案

摘要:实验的缓冲区溢出源码: // 1.c #include<stdio.h> void func() { char name[0x50];//0x100大小的栈空间 read(0, name, 0x100);//输入0x200大小的数据 write(1, name, 0x100); } int main 阅读全文
posted @ 2020-10-30 12:27 LuoSpider 阅读(2309) 评论(0) 推荐(0)
摘要:判断ASLR是否打开,输出2表示打开 cat /proc/sys/kernel/randomize_va_space 关闭ASLR,切换至root用户,输入命令 echo 0 > /proc/sys/kernel/randomize_va_space 阅读全文
posted @ 2020-10-30 11:08 LuoSpider 阅读(1269) 评论(0) 推荐(0)
摘要:基本信息查询 Stack:这里没有开启Stack保护,如果开启的话会在栈中的返回地址前放一个随机值,如果被覆盖,程序就会报错退出 NX:没有开启,如果开启的话就不能让IP寄存器指向堆、栈 这里显示这是一个ELF32位的程序 运行后发现需要input canary(栈保护) 当启用栈保护后,函数开始执 阅读全文
posted @ 2020-10-29 19:14 LuoSpider 阅读(258) 评论(0) 推荐(0)
摘要:安装命令: sudo apt install openssh-client #本地主机运行此条,实际上通常是默认安装client端程序的 sudo apt install openssh-server #在被连接的服务器运行此条命令安装 安装完成后通过以下指令启动: 1 $ sudo /etc/in 阅读全文
posted @ 2020-10-29 14:35 LuoSpider 阅读(497) 评论(0) 推荐(0)
摘要:安装gdb插件gbd-peda $ git clone https://github.com/longld/peda.git ~/peda $ echo "source ~/peda/peda.py" >> ~/.gdbinit 安装pwntools pip install pwntools --u 阅读全文
posted @ 2020-10-29 13:50 LuoSpider 阅读(406) 评论(0) 推荐(0)
摘要:vim ~/.bashrc //在最后一行添上: export PATH=$PATH:/xxx/xxx 阅读全文
posted @ 2020-10-29 13:49 LuoSpider 阅读(118) 评论(0) 推荐(0)
摘要:按顺序执行以下命令: su dpkg --add-architecture i386 apt install libc6:i386 libstdc++6:i386 sudo apt-get update apt install libncurses5-dev lib32z1 阅读全文
posted @ 2020-10-29 10:39 LuoSpider 阅读(4208) 评论(0) 推荐(0)
摘要:安装: sudo apt install checksec 介绍: 1.Relro:Full Relro(重定位表只读) Relocation Read Only, 重定位表只读。重定位表即.got 和 .plt 两个表。 2.Stack:No Canary found(能栈溢出) Canary, 阅读全文
posted @ 2020-10-28 22:58 LuoSpider 阅读(8658) 评论(0) 推荐(0)
摘要:安装pip3 curl -s https://bootstrap.pypa.io/get-pip.py | python3 安装pip2 curl https://bootstrap.pypa.io/get-pip.py -o get-pip.py python2 get-pip.py 阅读全文
posted @ 2020-10-27 16:42 LuoSpider 阅读(1576) 评论(0) 推荐(0)
摘要:下载附件,解压后有一个加密文件和rsa.py代码如下: flag = open('flag.txt','r').read() N = 221 e = 5 enc = b'' for i in flag: enc += bytes([pow(ord(i),e,N)]) encrypt = open(' 阅读全文
posted @ 2020-10-27 15:14 LuoSpider 阅读(301) 评论(0) 推荐(0)
摘要:打开页面,发现只有一个登录框,我们进行注入,使用burpsuite的fuzzing获取登陆的payload 使用页面登录,发现只有一个页面可以打开,打开后提示身份信息有问题 这时候发现了一个参数m,fuzz后发现过滤了php|base64,我们换成大写绕过获取页面源码 将输出的字符串base64解码 阅读全文
posted @ 2020-10-27 12:08 LuoSpider 阅读(553) 评论(0) 推荐(0)
摘要:node.js官网:https://nodejs.org/en/ luo@kali:/opt$ sudo tar -Jxf node-v12.19.0-linux-x64.tar.xzluo@kali:/opt$ sudo ln -s /opt/node-v12.19.0-linux-x64/bin 阅读全文
posted @ 2020-10-26 10:59 LuoSpider 阅读(5234) 评论(0) 推荐(0)
摘要:进入login.php页面,F12后发现了 按照文本的提示,我们get传递一下debug参数 拿到login.php源码: <?php ob_start(); ?> <?php if(isset($_POST['usr']) && isset($_POST['pw'])){ $user = $_PO 阅读全文
posted @ 2020-10-23 15:41 LuoSpider 阅读(282) 评论(0) 推荐(0)
摘要:进入页面,发现按钮点了没有反应,切换页面都提示要先注册 发现注册不了,这时候查找了robots.txt文件,发现了.git文件夹 这是.git泄露了,使用GitHack把文件下载下来 经过查看发现这里面需要用到config.php文件和api.php文件 审计api.php代码: <?php req 阅读全文
posted @ 2020-10-23 12:35 LuoSpider 阅读(1161) 评论(0) 推荐(0)
摘要:进入页面,发现只有一个界面可以点击,发现了一个链接: http://220.249.52.133:34187/index.php?page=index 发现在页面尾部打印了index,这很像php的函数 include($page); 尝试文件包含: 接着构造一下可执行的命令 http://220. 阅读全文
posted @ 2020-10-22 23:58 LuoSpider 阅读(309) 评论(0) 推荐(0)
摘要:fuzz payload库:https://github.com/fuzzdb-project/fuzzdb/blob/master/attack/sql-injection/detect/xplatform.txt 打开Burp Suite,可以先开代理抓一个正常请求包,然后转到Intruder模 阅读全文
posted @ 2020-10-22 19:46 LuoSpider 阅读(696) 评论(0) 推荐(0)
摘要:在登录和注册页面中fuzz,发现注册界面可以反复注册一个用户 尝试覆盖admin和root之类的用户,发现都是普通用户,这个bug目前没有可利用的地方 最后在忘记密码的界面找到了注入点,这是一个post注入,使用sqlmap进行爆库 python sqlmap.py -u "http://220.2 阅读全文
posted @ 2020-10-22 19:07 LuoSpider 阅读(117) 评论(0) 推荐(0)
摘要:首先提交百度的域名发现没有反应,接着提交本地的ip发现反馈了一个ping的本地ip记录 首先使用管道符号执行ls命令,得到的回显是Invalid URL,在尝试后发现过滤了许多符号,只保留了字母数字和@小数点等 127.0.0.1 | ls 传递%80会出现报错,url编码使用的是16进制,80也就 阅读全文
posted @ 2020-10-22 17:13 LuoSpider 阅读(203) 评论(0) 推荐(0)
摘要:进入页面,首先注册一个用户,发现用户页面存在注入 测试发现过滤了空格|0X(16进制),使用/**/或者++替换空格进行注入 爆库名: SQL UNION 操作符 UNION 操作符用于合并两个或多个 SELECT 语句的结果集。 请注意,UNION 内部的 SELECT 语句必须拥有相同数量的列。 阅读全文
posted @ 2020-10-22 15:20 LuoSpider 阅读(273) 评论(0) 推荐(0)
摘要:http://dl.mongodb.org/dl/win32/x86_64 阅读全文
posted @ 2020-10-21 11:15 LuoSpider 阅读(1263) 评论(0) 推荐(0)
摘要:进入页面,发现找不到任何提示 最后发现了.git文件,使用GitHack把文件下载下来 .git文件夹 .git文件夹是git init后在当前目录生成的一个管理git仓库的文件夹,这里包含所有git操作所需要的东西 打开index.php文件,以下是其中的php代码 <?php if (isset 阅读全文
posted @ 2020-10-18 23:32 LuoSpider 阅读(192) 评论(0) 推荐(0)
摘要:#原地址 git clone https://github.com/kubernetes/kubernetes.git #改为 git clone https://github.com.cnpmjs.org/kubernetes/kubernetes.git #或者 git clone https: 阅读全文
posted @ 2020-10-18 13:27 LuoSpider 阅读(1482) 评论(0) 推荐(0)
摘要:pip指定更新源 pip install sweetest -i https://pypi.tuna.tsinghua.edu.cn/simple #pip使用更新源 安装pip python get-pip.py -i http://pypi.douban.com/simple/ --truste 阅读全文
posted @ 2020-10-17 23:20 LuoSpider 阅读(11461) 评论(0) 推荐(0)
摘要:使用的python版本是2.7 经过一番查找得知原因: create_unverified_context属性在Python2.7.9版本后才加入,如果你用的2.7.9之前的版本出现上述错误,则下载安装2.7.9之后的版本即可解决该问题。目前Python2.7的最新版本号是2.7.17。 更新版本后 阅读全文
posted @ 2020-10-17 23:13 LuoSpider 阅读(804) 评论(0) 推荐(0)
摘要:首先进入页面,发现是python代码,整理如下: import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): r 阅读全文
posted @ 2020-10-17 17:43 LuoSpider 阅读(728) 评论(0) 推荐(1)
摘要:打开网页发现有几个目录,整理后: http://220.249.52.133:35356/file?filename=/flag.txt&filehash=ae495bad95220a5138f3437fb9919a29 flag in /fllllllllllllag http://220.249 阅读全文
posted @ 2020-10-16 21:24 LuoSpider 阅读(258) 评论(0) 推荐(0)
摘要:1.什么是phps文件? phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。 首先访问 index.phps获得代码: not allowed! "); exit(); } $_GET[i 阅读全文
posted @ 2020-10-16 19:22 LuoSpider 阅读(228) 评论(0) 推荐(0)
摘要:下载附件,打开后发现有乱码 使用网页打开后发现是一个输入框 我们把最后的eval()函数换成console.log()过滤一下乱码 再重新排版一下得到: function $(){ var e=document.getElementById("c").value; if(e.length==16)/ 阅读全文
posted @ 2020-10-16 11:22 LuoSpider 阅读(290) 评论(1) 推荐(1)
摘要:XCTF题目:warmup 首先F12发现有一个source.php文件,访问以后进行代码审计: <?php highlight_file(__FILE__);//代码高亮 class emmm { public static function checkFile(&$page) { $whitel 阅读全文
posted @ 2020-10-16 10:16 LuoSpider 阅读(632) 评论(0) 推荐(0)
摘要:XCTF题目:supersqli 一打开页面尝试使用“ ' ”发现可以报错注入 xpath语法错误 利用xpath语法错误来进行报错注入主要利用extractvalue和updatexml两个函数。 使用条件:mysql版本>5.1.5 针对mysql数据库: 查数据库名:id='and(selec 阅读全文
posted @ 2020-10-15 15:19 LuoSpider 阅读(606) 评论(0) 推荐(0)
摘要:XCTF题目:Web_php_include <?php show_source(__FILE__);//高亮显示源文件 echo $_GET['hello']; $page=$_GET['page']; //获取表单‘page’的值 while (strstr($page, "php://")) 阅读全文
posted @ 2020-10-14 19:20 LuoSpider 阅读(1400) 评论(0) 推荐(0)
摘要:容器环境:https://vulhub.org/#/environments/thinkphp/5-rce/ POC http://your-ip:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_ar 阅读全文
posted @ 2020-10-14 14:08 LuoSpider 阅读(322) 评论(0) 推荐(0)
摘要:阿里云容器加速获取:https://cr.console.aliyun.com/cn-hangzhou/instances/mirrors 创建或修改 /etc/docker/daemon.json 文件,修改为如下形式 { "registry-mirrors": [ "https://regist 阅读全文
posted @ 2020-10-13 20:36 LuoSpider 阅读(257) 评论(0) 推荐(0)
摘要:vulhub官网:https://vulhub.org/#/docs/run/ 注意:在安装vulhub前请安装docker(docker容器加速也需要,不然太慢) 克隆仓库 git clone https://github.com/vulhub/vulhub.git #太慢可以用git的克隆镜像g 阅读全文
posted @ 2020-10-13 18:11 LuoSpider 阅读(838) 评论(0) 推荐(0)
摘要:更新源: deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free 运 阅读全文
posted @ 2020-10-13 17:52 LuoSpider 阅读(1186) 评论(0) 推荐(0)
摘要:问题: vim etc/config 写入时 出现 E121:无法打开并写入文件解决方案 解决方案: 1. 保存的时候用:w !sudo tee % 2. 输入密码即可 阅读全文
posted @ 2020-10-13 13:57 LuoSpider 阅读(2815) 评论(0) 推荐(0)
摘要:使用案例 package com.shengsiyuan; import javax.swing.*; import java.awt.event.ActionEvent; import java.awt.event.ActionListener; public class lambdaTest { 阅读全文
posted @ 2020-10-08 08:40 LuoSpider 阅读(448) 评论(0) 推荐(0)