摘要:
nmap开路。 root@kali:~# nmap -sP 192.168.1.* //拿到靶机地址192.168.1.8 root@kali:~# nmap -p- -sS -v -sV 192.168.1.8 开放了四个端口,21号ftp端口,22号ssh端口,80和8011两个Web端口,在8 阅读全文
摘要:
John是一个破解系统密码的工具。 ###参数 John the Ripper 1.9.0-jumbo-1 OMP [linux-gnu 64-bit x86_64 AVX AC] Copyright (c) 1996-2019 by Solar Designer and others Homepa 阅读全文
摘要:
###桥接模式和NAT模式 网络连接类型的选择,网络连接类型一共有桥接、NAT、仅主机和不联网四种。 桥接:选择桥接模式的话虚拟机和宿主机在网络上就是平级的关系,相当于连接在同一交换机上。 NAT:NAT模式就是虚拟机要联网得先通过宿主机才能和外面进行通信。 仅主机:虚拟机与宿主机直接连起来 桥接与 阅读全文
摘要:
####多解析特性 在Apache1.x,2.x中Apache 解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。因此对于apache而言,一个test.php.qwea文件依然会将其解析为php。如果所有的后缀apache都不认识,那么就会把该文件当做默认的类型,一 阅读全文
摘要:
直接进入到项目管理页面,给了三段源码。 ####第一段 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 阅读全文
摘要:
###例一 源码: <?php preg_replace('/(.*)/ei', 'strtolower("\\1")', ${phpinfo()}); 我们可以控制第一个和第三个参数,第二个参数固定为 'strtolower("\1")' 字符串。 我们先看第二个参数中的\\1 ,\\1实际上就是 阅读全文
摘要:
记一道preg_replace函数/e模式下的代码执行漏洞利用的题。 只有设备维护中心页面可以进入,页面没有什么可点击的,查看源代码,发现这里有个参数。 拼接到url,页面显示index,拼接/etc/passwd。 那么存在文件包含漏洞无疑。通过这个漏洞我们可以结合php伪协议读取到index.p 阅读全文
摘要:
记一道SSRF配合SQL注入的题。 喜欢在做题之前扫一下网站的目录,扫到了robots.txt文件可以访问,拿到user.php.bak的源码。同时还有flag.php。 <?php class UserInfo { public $name = ""; public $age = 0; publi 阅读全文
摘要:
记一道存在过滤的模板注入的题。直接给源代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): retu 阅读全文
摘要:
题目提示这是一个加壳的二进制文件,拖到exeinfope,是UPX壳。 这里我们用linux命令upx -d脱壳。 脱完壳之后拉入ida64中分析。找到main函数,可以看到这一句可以是输出flag的。 puts("Congratulations!", flag); 跟进flag flag是拿到了, 阅读全文