11 2019 档案

摘要:打开url发现有三个链接,点进去都是.pl文件,且只有files可以上传文件。 .pl文件都是用perl编写的网页文件 这里上传了又将文件的内容全部打印出来,那么猜想后台应该用了param()函数。 param()函数会返回一个列表的文件但是只有第一个文件会被放入到下面的接收变量中。如果我们传入一个 阅读全文
posted @ 2019-11-28 21:37 ctrl_TT豆 阅读(1752) 评论(1) 推荐(1) 编辑
摘要:首先管理页面进入到云平台项目管理中心 发现下面可以查看源码,点击view-source: 这个直接就绕过去了 看第二个 第二个需要满足$_SESSION['admin']==true才行,因此看看第三个php 满足这个 isset($_GET[id]) && floatval($_GET[id])  阅读全文
posted @ 2019-11-28 20:12 ctrl_TT豆 阅读(1299) 评论(0) 推荐(0) 编辑
摘要:1.序列化与反序列化 php中有两个函数serialize()和unserialize() 序列化serialize(): 当在php中创建了一个对象后,可以通过serialize()把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。测试代码如下; <?php class chybeta 阅读全文
posted @ 2019-11-17 18:35 ctrl_TT豆 阅读(577) 评论(0) 推荐(0) 编辑
摘要:前言: 我们在平常打点的时候,遇到有内网或者有域的环境的时候,我们只获得了内网中的一台机子的shell,由这台机子我们可以获得这台机子所在的网段的相关其他主机。比如说有域的时候的域控机,有多层内网的堡垒机等,下面将介绍如何用已控制的内网机拿到域控的方法。 0x00 环境 假如是一个域环境: 域控: 阅读全文
posted @ 2019-11-13 21:58 ctrl_TT豆 阅读(1635) 评论(0) 推荐(0) 编辑
摘要:一道反序列化题: 打开后给出了一个php类,我们可以控制code值: `unserialize()` 会检查是否存在一个 `__wakeup()` 方法。如果存在,则会先调用 `__wakeup` 方法,预先准备对象需要的资源。 作用:__wakeup() 经常用在反序列化操作中,例如重新建立数据库 阅读全文
posted @ 2019-11-05 19:13 ctrl_TT豆 阅读(466) 评论(0) 推荐(0) 编辑
摘要:前言 服务器相关中间件存在一些解析漏洞,攻击者可通过上传一定格式的文件,被服务器的中间件进行了解析,这样就对系统造成一定危害。常见的服务器解析漏洞涉及的中间件有IIS,apache、nginx等。可利用解析漏洞来成功执行我们的脚本马。 检查方法 1、IIS 6.0 上传中可通过xx.asp;.jpg 阅读全文
posted @ 2019-11-04 09:50 ctrl_TT豆 阅读(496) 评论(0) 推荐(0) 编辑
摘要:前言 CS分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 阅读全文
posted @ 2019-11-04 09:13 ctrl_TT豆 阅读(9032) 评论(3) 推荐(0) 编辑
摘要:前言: PUT是http的一个请求方法 PUT的前提,是了解HTTP协议。下面给出HTTP - PUT的一个模板: PUT /test.txt HTTP/1.1 Accept: */* Accept-Language: en-US User-Agent: Mozilla/4.0 (compatibl 阅读全文
posted @ 2019-11-03 22:29 ctrl_TT豆 阅读(1625) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示