摘要:记一次靶场考核 当天考核还是too vegetable,回去跟着带佬复现了一下,在此记录一下 整体思路:sql注入点写Webshell,获取webshell后UDF提权。 VPN连上之后打开题目网址http://192.168.6.18/ 先来御剑一波(忽略10和11两条这是之前复现上传的) 找到p 阅读全文
posted @ 2020-08-11 15:29 Threesoil 阅读(36) 评论(0) 推荐(0) 编辑
摘要:upload labs/文件上传 本地js检查 使用图片马.png 允许的后缀上传 抓包 改后缀 上传成功 / 方法二 浏览器设置禁用JS 服务端对数据包的MIME进行检查 使用图片马.png 上传 抓包 改后缀 上传成功 MIME(content type)类型还是图片,验证通过 黑名单基础过滤 阅读全文
posted @ 2020-03-15 00:51 Threesoil 阅读(145) 评论(0) 推荐(0) 编辑
摘要:笔记 空格过滤: 在bash下,可以用以下字符代替空格 < 、<>、%20(space)、%09(tab)、$IFS$9、 $、$IFS、$IFS$1 等 $IFS在linux下表示分隔符,但是如果单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个 阅读全文
posted @ 2020-03-11 14:47 Threesoil 阅读(643) 评论(0) 推荐(0) 编辑
摘要:1.标题 ======= 前面加几个 号就是几级标题共6级 使用 = 和 标记一级和二级标题 2.字体/分割线/删除线/脚注 == markdown可使用 斜体 /粗体 /又斜又粗 显示效果 斜体 _斜体_ 粗体 __粗体__ 又斜又粗 ___又斜又粗___ 分割线:在一行中使用三个及以上的星号 减 阅读全文
posted @ 2020-03-11 12:09 Threesoil 阅读(50) 评论(0) 推荐(0) 编辑
摘要:判断注入 当场景中仅仅将sql语句带入查询返回页面正确,没有返回点的时候, 需要报错注入,用报错的回显。 三种方法 extractvalue() updatexml() floor() 1.extractvalue报错注入: 0x7e就是~ 用来区分数据 里面用slect语句,不能用 union s 阅读全文
posted @ 2020-03-10 21:00 Threesoil 阅读(161) 评论(0) 推荐(0) 编辑
摘要:整数型注入 1.检查是否存在注入 and 1=1 返回正确 and 1=2 返回错误 2.猜出字段数 order by x(数字) 得出字段数 3.然后就是爆数据库名,information_schema三步 ?id=1 and 1=2 union select 1,database() 得到数据库 阅读全文
posted @ 2020-03-06 22:53 Threesoil 阅读(541) 评论(0) 推荐(1) 编辑
摘要:我们先把github搭建hexo的流程走一遍如下: 要准备的东西 系统安装Node.js、Git、注册一个GitHub账户 一、本地安装hexo 打开Git Bash,输入命令: npm install hexo-cli -g 安装完成之后,使用命令 hexo init /c/blog 部署hexo 阅读全文
posted @ 2019-08-06 18:35 Threesoil 阅读(246) 评论(0) 推荐(0) 编辑
摘要:常见工具 系统启动相关 Autoruns/ msconfig /ent 系统进程分析监控 Process explorer /Process Monitor / tasklist 端口网络状态 tcpview /Currports /netstat 综合安全检测(ARK) Wsyscheck / P 阅读全文
posted @ 2019-07-19 11:46 Threesoil 阅读(165) 评论(0) 推荐(0) 编辑
摘要:下面是php源码 <? include_once “flag.php”;ini_set(“display_errors”, 0);$str = strstr($_SERVER[‘REQUEST_URI’], ‘?’);$str = substr($str,1);$str = str_replace( 阅读全文
posted @ 2019-07-08 18:47 Threesoil 阅读(1743) 评论(0) 推荐(0) 编辑
摘要:1. 关于反弹shell 就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 2. 反弹shell的原因 通常用于被控端因防火墙受限、权限不 阅读全文
posted @ 2019-06-01 00:03 Threesoil 阅读(1518) 评论(0) 推荐(0) 编辑