08 2021 档案
摘要:前言 有幸拿到了这道题的1血,也在赛后的交流讨论中,发现了一些新的思路,总结一下3个做法: 法1:伪造session 法2:unicode欺骗 法3:条件竞争 信息搜集 拿到题目 http://admin.2018.hctf.io/ f12查看源代码 <!-- you are not admin -
阅读全文
摘要:进入题目 有三个txt文件,我们分别点击。 第一个/flag.txt 他说flag 在/fllllllllllllag里面,那我们访问一下看看 回车后发现 报了一个error,且在浏览器上有回显,那判断这里是否存在模板注入呢,我们可以试一试,把error换成123看浏览器是否还存在回显。 还是有回显
阅读全文
摘要:题目打开是一个文件上次功能点 首次常规操作二话不说先上传一个一句话木马。 <?php @eval($_POST['123'])?> 页面提示被拦截,并显示not image 那我们进行抓包修改Content-Type字段进行绕过 发现php后缀被拦截,所以我们用畸形的后缀在进行绕过。 phtml、p
阅读全文
摘要:进入题目是一个计算器的功能界面 查看源代码,可以发现是有WAF的,且存在一个calc.php文件 这里接收一个num参数,可以看到这里创建了一个黑名单列表,然后用正则是去匹配,进行非法参数的过滤。 那这题就是要绕过这个过滤和过一个WAF了。先传入一个?num=1测试一下。 传入字母就会报错,这里应该
阅读全文
摘要:随便注,初步判断是有注入点的,那我们进入题目 提交一个1试一试 再在1的后面加个单引号试一试 报错了,然后我们判断有几个字段。 回车后正常,但是换成3后就报错了,所以有两个字段。 当我想用联合查询查询用户和数据库的时候 爆出一段正则表达式,发现过滤掉了图中的关键字。然后我寻找绕过点,发现了堆叠注入。
阅读全文
摘要:Repeater 一、简介 Burp Repeater 是一个手动修改并补发个别 HTTP 请求,并分析他们的响应的工具。它最大的用途就是和其他 Burp Suite 工具结合起来。你可以从目标站点地图,从 Burp Proxy 浏览记录,或者从 Burp Intruder 攻击结果上的请求,发送到
阅读全文
摘要:序列化和反序列化介绍 serialize()将一个对象转换成一个字符串,unserialize()将字符串还原为一个对象,在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。简单点讲序列化就是把一个对象变为可以传输的字符串,而反序列化就是把字符换换原为对象。 简单例
阅读全文
摘要:Mimikatz简介 Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统
阅读全文
摘要:简述 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能
阅读全文
摘要:点击添加或删除角色 点击下一步 点击自定义配置 然后直接下一步到底。 然后再管理工具里面找到iis服务管理器 右键网站然后点击新建 点击下一步 描述大家可以随便输入,这里是测试我就输入test 网站IP地址输入本地的ip地址,主机头因为是本地搭建也可以输入本地ip 此处路劲填写你要搭建的web网站文
阅读全文
摘要:Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S
阅读全文
摘要:1、内核漏洞脏牛提权 查看发行版本cat /etc/issuecat /etc/*-release 查看内核版本信息 uname -a 具体提权 1、信息收集配合kali提权 uname -a #查看内核版本信息 内核版本为3.2.78,那我们可以搜索该版本漏洞 searchsploit linux
阅读全文
摘要:当以低权用户进去一个陌生的windows机器后,无论是提权还是后续做什么,第一步肯定要尽可能的搜集信息。知己知彼,才百战不殆。 常规信息搜集 systeminfo 查询系统信息 hostname 主机名 net user 查看用户信息 netstat -ano|find "3389" 查看服务pid
阅读全文