摘要: 阅读全文
posted @ 2019-10-18 13:28 雨九九 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-10-18 13:28 雨九九 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-10-18 13:27 雨九九 阅读(323) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-10-18 13:26 雨九九 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 0x0环境 0x1分析复现 0x2感想 围绕主办方留下的浅显后门可以打满整场,想拿第一还是要搞定深层后门 阅读全文
posted @ 2019-09-24 11:07 雨九九 阅读(394) 评论(0) 推荐(0) 编辑
摘要: 题目地址:http://www.shiyanbar.com/ctf/54 题目: <?php if(eregi("hackerDJ",$_GET[id])) { echo("<p>not allowed!</p>"); exit(); } $_GET[id] = urldecode($_GET[id 阅读全文
posted @ 2019-07-31 12:02 雨九九 阅读(7756) 评论(0) 推荐(0) 编辑
摘要: 1.cms-文章内容管理系统 写好的框架,往里面加内容就可以了,可以加文章图片链接等 简易理解—一个装修好的房子,内部的家具墙纸 电器等按自己要求装 2.mysql root@localhost只允许当前运行着数据库服务的主机连接 %允许任意计算机连接,慎用 Root是用户,localhost是主机 阅读全文
posted @ 2019-05-04 19:12 雨九九 阅读(217) 评论(0) 推荐(0) 编辑
摘要: 1.win2003 https://www.cnblogs.com/Rain99-/p/10621393.html 2.32位与64位 32位(x86)与64位(x64)最大的区别在可识别的内存容量 32位最大可识别4g 64位最大可识别128g 3.系统的版本对提权很重要 4.容器(环境/服务) 阅读全文
posted @ 2019-05-04 19:10 雨九九 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 0x1 文件上传 利用burp抓包的上传文件请求 文件上传多使用POST方法+MultiPart/form-data的Content-Type形式进行上传,通过文件参数以二进制形式上传文件。 文件上传的前后端实现例子 0x2文件上传漏洞 0x3文件上传的检测 以下既是防御措施也是我们在实现文件上传漏 阅读全文
posted @ 2019-04-25 20:55 雨九九 阅读(540) 评论(0) 推荐(0) 编辑
摘要: 0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台, 阅读全文
posted @ 2019-04-13 17:43 雨九九 阅读(1019) 评论(0) 推荐(0) 编辑
摘要: 0x0 环境 操作机:xp 192.168.110.128 目标:win2003 192.168.110.133 目标cms:PHPMyWind5.4 0x11 漏洞介绍 允许恶意访问者在客户留言处插入XSS利用语句,执行JS代码获取cookie,从而获取网站管理员权限。漏洞存在于message_u 阅读全文
posted @ 2019-04-13 16:43 雨九九 阅读(750) 评论(0) 推荐(0) 编辑
摘要: 0x0 前言 环境:阿里云轻量服务器ubuntu16.04 需要安装2.4以上版本的ruby:https://www.cnblogs.com/Rain99-/p/10666247.html 参考资料 A:https://www.cnblogs.com/heijuelou/p/7791689.html 阅读全文
posted @ 2019-04-07 18:06 雨九九 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 0x0环境 主机A win10:10.51.20.60(wifi) 主机A中的虚拟机kali(攻击者):192.168.110.129(NAT) 主机A中的虚拟机win2003(受害者):192.168.110.132(NAT) 0x1 配置 0x11 beef配置 Beef的配置文件在 /usr/ 阅读全文
posted @ 2019-04-05 20:03 雨九九 阅读(5980) 评论(0) 推荐(2) 编辑
摘要: 0x0 定义 总结: (1) 在页面显示 (2) 用户可控 满足以上两点就有可能存在xss 0x1反射型 0x2存储型 0x3 DOM型 与反射型相似 也是从get等参数传参 但 反射型传参,接受者是后端,输出到前端 DOM型是,前端js直接拿到参数输出到前端,未经过后端 0x4 修复 0x5 额外 阅读全文
posted @ 2019-04-02 16:31 雨九九 阅读(415) 评论(0) 推荐(0) 编辑
摘要: 0x1 命令 以此类推,可以具体自己研究有哪些参数,放在哪,有什么用,怎么用 参考:https://blog.csdn.net/bo_mask/article/details/76130848 0x2 配置 傻瓜式注入的配置文件在 打开后可以看到,比如tor选项都是关着的 以此类推,我们可以自己设定 阅读全文
posted @ 2019-03-30 17:00 雨九九 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 1.安装tor浏览器(8.0.8)并配置好 旧版tor是需要Vidalia配合的,新版貌似集成了?还是怎样的,反正不需要了 2.启动tor浏览器 3.启动sqlmap python sqlmap.py --tor -tor-type="SOCKS5" -u “xxxxx” --random-agen 阅读全文
posted @ 2019-03-28 15:18 雨九九 阅读(2311) 评论(2) 推荐(0) 编辑
摘要: 0x1 白盒 0x2 黑盒 一.架构层 1.寻找源站==》 2.利用同网段==》 3.利用边界漏洞==》 ssrf只是一个例子 二.资源限制 Waf为了保证业务运行,会忽略对大的数据包的检测 三.协议层 1.协议未覆盖绕过 举例,waf只对get请求检测,把get换成post绕过waf 2.参数污染 阅读全文
posted @ 2019-03-27 14:01 雨九九 阅读(422) 评论(0) 推荐(0) 编辑
摘要: 0x0 原理 针对场景:存在另一处操作直接调用输入数据而不做其他处理 关键:【寻找另一处引用这个数据的操作】如果另一处操作直接将1’作为变量带进自身的sql语句中,且未做如转义等处理,那1’的单引号便会发生作用,起到sql注入的效果 0x11 演示 以sqlilabs 24关为例 先点击forget 阅读全文
posted @ 2019-03-25 17:31 雨九九 阅读(1165) 评论(0) 推荐(0) 编辑
摘要: 0x1 原理 针对场景:waf对输入的特殊字符进行转义,且在转义操作之后存在编码函数 常规注入: 用户输入【1%27】=>php自身编码【1’】=>php检查到单引号,触发函数,进行转义【1\’】=>带入sql语句【select * from users where ID=’1\’’】=>不能注入 阅读全文
posted @ 2019-03-25 11:31 雨九九 阅读(827) 评论(0) 推荐(0) 编辑
摘要: 0x0 背景 当某字符的大小为一个字节时,称其字符为窄字节. 当某字符的大小为两个字节时,称其字符为宽字节. 所有英文默认占一个字节,汉字占两个字节 常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等 0x1 宽字节注入原理 程序员为了防止sql注入,对用户输入 阅读全文
posted @ 2019-03-23 12:46 雨九九 阅读(5151) 评论(0) 推荐(0) 编辑