摘要:
1.web311 通过抓包发现php版本时为PHP/7.1.33dev 漏洞cve2019-11043 远程代码执行漏洞 利用条件: nginx配置了fastcgi_split_path_info 受影响系统: PHP 5.6-7.x,Nginx>=0.7.31 下载工具进行利用 需要安装go环境 阅读全文
摘要:
0x01 redies提权: redies的未授权访问漏洞 影响版本: redis 2.x,3.x,4.x,5.x 无密码登录或获取到了密码,且开了远程登录服务 共有三种利用方式 一、写入计划任务反弹shell 环境:centos的redis-3.2.11 redis-server redis.co 阅读全文
摘要:
1.查看是否为域环境 net config workstation 下面命令能否执行成功和computer brower服务是否开启有关 net view /domain 2.查询域内的用户和组 查询域内的所有用户 net user /domain 查询域内的所有用户(需要在域控上敲) dsquer 阅读全文
摘要:
1.整型注入 页面正常时 判断注入字段数 ?id=1 order by 2 判断注入回显位 ?id=-1 union select 1,2 查数据库 ?id=-1 union select 1,database() 库名:sqli 查数据表 ?id=-1 union select 1,group_c 阅读全文
摘要:
1.web156 前端还是要修改 文件内容中不能有php,[],图片必须是png格式 利用的还是.user.ini,写入auto_prepend_file=2.png,在上传2.png ,写入<?php system("cat /var/www/html/flag.???")?>,访问链接就可得到f 阅读全文
摘要:
1.数字正序输出 递归 void zhe(int n){ if(n<10){ printf("%d",n); return ; } zhe(n/10); printf("%d",n%10); } 非递归 int n=0; int num=1245; while(num!=0){ num/=10; n 阅读全文
摘要:
1.扫描存活主机,发现存货主机192.168.85.174 nmap 192.168.85.0/24 2.扫描端口,发现只开放了80端口 nmap -p1-65535 192.168.85.174 3.扫描服务版本信息 nma -sV 192.168.85.174 4.访问网站,发现cms为joom 阅读全文
摘要:
1.pass16 白名单 二次渲染 需要先上传一个正常图片,然后下载下来,跟原图片进行比对,用010 16进制编辑器,把php代码放到没有改变的位置,即一样的地方 访问: 2.pass17 白名单 条件竞争 这题先是上传文件并保存该文件,然后在检查后缀,不是允许上传的文件就删除(unlink),可以 阅读全文
摘要:
目录 1.web44 2.web45 3.web46 4.web47 5.web48 总结: 1.web44 过滤了flag,可以使用通配符绕过 payload: c=nl fla*|| c=nl fla*%26 c=nl fla*%26%26 c=nl fla*%0a c=nl fla''g.ph 阅读全文
摘要:
0x00前言 shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名,(百度百科),简单理解就是一段漏洞利用代码。正常来说对服务器上传木马时,都会考虑一个问题,就是绕过杀毒软件的问题,也就是免杀问题 0x01涉及技术 shel 阅读全文