Loading

摘要: 目标信息:攻击机IP地址:192.1681.10 Lampiao靶机IP地址:192.168.1.12 DC-1靶机IP地址:192.168.1.7 目的:获取靶机root权限和靶机设置的所有flag。 知识点:nmap robots.txt drupal7 cms远程代码执行漏洞(CVE-2018 阅读全文
posted @ 2020-06-13 22:59 Hel10 阅读(322) 评论(0) 推荐(0) 编辑
摘要: ####BUUCTF-[极客大挑战 2019]BabySQL(联合注入绕过waf) 记一道联合注入的题,这道题存在过滤。 经过手工的测试,网站会检验用户名和密码是否都存在,如果在用户名处插入注入语句,语句后面跟的注符会将密码注释掉,检测不到密码会报错Input your username and p 阅读全文
posted @ 2020-06-13 22:47 Hel10 阅读(420) 评论(0) 推荐(0) 编辑
摘要: 下载附件拿到源码。 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first 阅读全文
posted @ 2020-06-13 10:14 Hel10 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 记一道布尔注入的题,存在过滤字符。 从题目看应该是一道注入题。提示存在flag表flag列。 输入1和2的返回结果不一样,可能是布尔注入。 简单用万能密码尝试了一下。提示SQL Injection Checked。显然是存在过滤的。FUZZ测试: 好像并没有过滤掉很多的东西。ascii和substr 阅读全文
posted @ 2020-06-08 20:53 Hel10 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 记一道ping注入的题。过滤了很多字符。 ####分析 简单的测了一下,很容易就拿到了flag.php和index.php。 但是存在waf无法直接查看。直接?ip=127.0.0.1|cat flag.php提示/?ip= fxck your space!。意思不能存在空格。用$IFS$1可以代替 阅读全文
posted @ 2020-06-05 18:06 Hel10 阅读(2546) 评论(0) 推荐(0) 编辑
摘要: 记一些CTF出现的序列化与反序列化的知识点和题目。 ####序列化和反序列化的概念 序列化就是将对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。 反序列化则相反将字符串重新恢复成对象。 对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。 ####序列化中常见的魔法 阅读全文
posted @ 2020-06-04 16:31 Hel10 阅读(6010) 评论(0) 推荐(2) 编辑
摘要: 记一道flask下session伪造的题。 #####方法一:Unicode欺骗 拿到题目f12提示you are not admin,显然拿到flag需要admin权限。注册一个账号在change页面存在git源码泄露,页面的源代码给了路径。打开routes.py,文件进行代码审计。最后面的str 阅读全文
posted @ 2020-06-02 16:00 Hel10 阅读(697) 评论(0) 推荐(0) 编辑
摘要: ####.user.ini #####.user.ini的使用条件 (1)nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法 #####php配置访问级别 不同的php配置项根据其访问级别具有不同的配置方式,根据php手册的描述,有下列四种访问级别,不同的访问级别对 阅读全文
posted @ 2020-05-29 15:12 Hel10 阅读(591) 评论(0) 推荐(0) 编辑
摘要: 记一道.user.ini利用+exif_imagetype绕过的文件上传的题。 ####分析 先正经上传一张图片。回显了存储路径,同时发现还包含了一个index.php文件。暂时不知道怎么用。 在上传一句话木马.jpg文件的时候提示<? in contents!,文件中不能包含<?,这个我们可以换个 阅读全文
posted @ 2020-05-27 21:40 Hel10 阅读(997) 评论(0) 推荐(0) 编辑
摘要: 这道题有两种解法,方法一是Php的字符解析特性,方法二是http走私攻击。 ####方法一:php的字符解析特性 源代码提示存在WAF。 访问calc.php得到waf的源码 <?php error_reporting(0); if(!isset($_GET['num'])){ show_sourc 阅读全文
posted @ 2020-05-27 16:37 Hel10 阅读(250) 评论(0) 推荐(0) 编辑