摘要: 一 [WesternCTF2018]shrine 没什么好说的,SSTI模版注入类问题,过滤了()但是我们不慌。开始注入,{{29*3}}测试通过。 发现是jinjia2的模版注入。关键点在于没有(),并且还要获取config文件,就可以获取到flag。 总结几种常用的读取config语句 1.{{ 阅读全文
posted @ 2020-12-27 15:39 print(Dem0) 阅读(230) 评论(0) 推荐(0) 编辑
摘要: Cobaltstrike 一、基础使用 ./teamserver 192.168.43.224 123456 启动服务器端 在windows下的链接 双击bat文件即可 在linux下 ./start.sh 让目标机器链接上teamserver 1.设置好监听器 2.生成攻击载荷 url它是个文件路 阅读全文
posted @ 2020-12-27 15:36 print(Dem0) 阅读(484) 评论(0) 推荐(0) 编辑
摘要: 比赛开始阶段 常见漏洞的防御手段:https://www.freebuf.com/articles/web/208778.html 一、登陆SSH 重点 如果ssh的密码不是随机密码,记得一开始就进行密码更改,然后再接着操作。可以参照使用 赛前检测文件夹下的change_ssh_password.p 阅读全文
posted @ 2020-12-27 15:32 print(Dem0) 阅读(243) 评论(0) 推荐(0) 编辑
摘要: Apache的主要目录和配置文件理解 参考链接:http://httpd.apache.org/docs/2.4/misc/security_tips.html 一、Apache主要配置文件注释(演示) Apache的主配置文件位置:/etc/httpd/conf/httpd.conf,默认站点的主 阅读全文
posted @ 2020-12-27 15:30 print(Dem0) 阅读(286) 评论(0) 推荐(0) 编辑
摘要: SQL注入常用bypass 0x00 堆叠注入 可以在过滤了union的情况下使用,加;就可以,类似于命令执行中的绕过一样。 0';show columns from `1919810931114514`;# 经典堆叠 1.预处理语句 PREPARE sqla from '[my sql seque 阅读全文
posted @ 2020-12-27 13:13 print(Dem0) 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 转载自:https://xz.aliyun.com/t/5402#toc-0 1.简介 1.1 编码 在1963年,计算机使用尚不广泛,主要使用7-bit的ASCII编码(American Standard Code for Information Interchange,美国信息互换标准代码)来作 阅读全文
posted @ 2020-12-27 12:53 print(Dem0) 阅读(232) 评论(0) 推荐(0) 编辑
摘要: SSRF 漏洞 预备知识 bash 相关知识:linux反弹shell 反弹shell 0x01 定义 SSRF(Server-side Request Forge, 服务端请求伪造)。由攻击者构造的攻击链接传给服务端执行造成的漏洞,一般用来在外网探测或攻击内网服务。 0x02 漏洞判断 回显 延时 阅读全文
posted @ 2020-12-27 12:51 print(Dem0) 阅读(74) 评论(0) 推荐(0) 编辑