上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 15 下一页
摘要: 一、CVE-2014-6324复现 环境:god.org域,两台主机,一台win2008域控,另一台web服务器win2008 工具:ms14-068.exe(漏洞exp) mimikatz psexec 利用条件: 1.域用户账号密码 2.获得一台主机权限(本地administrator) 复现: 阅读全文
posted @ 2024-03-28 22:14 mushangqiujin 阅读(104) 评论(0) 推荐(0)
摘要: 0x00 shellcode加载器 使用python加载shellcode时一定要注意是32(x86)位还是64(x64)位的,否则会出现OSError: exception: access violation writing 0x00000000C6040000‘的错误,x64不兼容,只能在x64 阅读全文
posted @ 2024-02-09 07:07 mushangqiujin 阅读(82) 评论(0) 推荐(0)
摘要: 1.web113 和上题一样,/proc/self/root代表根目录,进行目录溢出,超过is_file能处理的最大长度就不认为是个文件了 payload: compress.zlib://flag.php /proc/self/root/proc/self/root/proc/self/root/ 阅读全文
posted @ 2024-02-06 15:26 mushangqiujin 阅读(20) 评论(0) 推荐(0)
摘要: 1.web89 不能输入0到9 intval函数是获取变量的整数值,失败时返回 0, 空的 array 返回 0,非空的 array 返回 1 payload: num[]=1 2.web90 不能直接传入4476,会直接退出,利用的是php弱类型比较,在比较时会进行数据类型转换 int intva 阅读全文
posted @ 2024-02-02 22:10 mushangqiujin 阅读(14) 评论(0) 推荐(0)
摘要: DC-1总结 测试思路 1.信息搜集,端口,操作系统,服务 2.访问网站,对网站进行信息搜集,cms,敏感文件robots.txt,后台登录界面,多注意一下源码,可能存在一些敏感信息,中间件等 3.利用msf攻击drupal cms漏洞,需要知道druplal版本,获取msf权限 4.根据提示攻击寻 阅读全文
posted @ 2024-01-11 18:00 mushangqiujin 阅读(14) 评论(0) 推荐(0)
摘要: 1.web34 和web33差不多,过滤了冒号 第一个为官方解法 payload: c=include$_GET[1]?>&1=php://filter/read=convert.base64-encode/resource=flag.php c=include$_GET[1]?>&1=data:/ 阅读全文
posted @ 2023-12-05 19:24 mushangqiujin 阅读(77) 评论(0) 推荐(0)
摘要: ethernetii关键报文: 目的地址(dmac) 6bytes 源地址(smac) 6bytes 类型字段(type) 2bytes 上层数据的类型 ip:0x800,arp:0x0806 数据字段(data) 最少为46bytes保证帧长为64bytes 填充字段(padding) 数据小于4 阅读全文
posted @ 2023-11-28 15:00 mushangqiujin 阅读(62) 评论(0) 推荐(0)
摘要: 一.2019强网杯随便注入 过滤了一些函数,联合查询,报错,布尔,时间等都不能用了,尝试堆叠注入 1.通过判断是单引号闭合 ?inject=1'-- + 2.尝试堆叠查询数据库 ?inject=1';show databases;-- + 3.查询数据表 ?inject=1';show tables 阅读全文
posted @ 2023-10-05 17:39 mushangqiujin 阅读(13) 评论(0) 推荐(0)
摘要: 0x00 准备 环境:god.org cs上线 win2008web 提权利用ms14-058 抓取hash和明文密码(当获取到其他主机就重复提权和抓取密码) 扫描存活主机,扫描端口 代理转发-转发上线,生成反向连接木马,绑定监听器,上传至web根目录(方便其他主机下载执行后门) 开启socks代理 阅读全文
posted @ 2023-09-27 22:56 mushangqiujin 阅读(91) 评论(0) 推荐(0)
摘要: 1.web49 %被过滤了,所以&(%26)不能用了,反引号也被过滤了 payload: c=tac<>fla''g.php|| c=tac<fla''g.php|| c=nl<fla''g.php|| 2.web50 0x26是&的16进制,0x09是%09的16进制 payload: c=tac 阅读全文
posted @ 2023-09-27 20:25 mushangqiujin 阅读(13) 评论(0) 推荐(0)
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 15 下一页