摘要: 前言 在很多时候有限制文件上传的类型,而黑名单ban了很多相关的后缀,如果没有警用.htaccee那么就能触发getshell .htaccess可以把.jpg解析成php 语法 AddType application/x-httpd-php .jpg PHP5 图像相关的信息检测常用getimag 阅读全文
posted @ 2020-06-13 10:24 sijidou 阅读(3728) 评论(2) 推荐(1) 编辑
摘要: 0x00前言 在博客园写了有一年的博客了,也想换换新口味,wordpress的众多的主题和个性化设置非常符合我的喜好,所以捣鼓了一天也算是把它搭好了。 直接在服务器上搭建wordpress还需要配置mysql,apache,php,这几个还不算麻烦,之后下载主题或插件还要配置ftp,修改php的上传 阅读全文
posted @ 2019-06-27 21:35 sijidou 阅读(13175) 评论(5) 推荐(3) 编辑
摘要: 0x00前言 周末打了强网杯,队伍只做得出来6道签到题,web有三道我仔细研究了但是没有最终做出来,赛后有在群里看到其他师傅提供了writeup和环境复现的docker环境,于是跟着学习一波并记录下来 0x01 upload 第一步扫目录发现有备份文件 下载下来后大致浏览就清楚是thinkphp5框 阅读全文
posted @ 2019-05-28 18:44 sijidou 阅读(2039) 评论(0) 推荐(0) 编辑
摘要: 0x00前言.htaccess文件是用于apache服务器下的控制文件访问的配置文件,因此Nginx下是不会生效的 .htaccess可以控制错误重定向,初始页面设置,文件夹的访问权限,文件的跳转等 Nginx如果直接访问,可以下载该文件。如果是apache的话,正常情况下该文件是不可被访问的,但是 阅读全文
posted @ 2019-05-16 13:39 sijidou 阅读(8877) 评论(0) 推荐(1) 编辑
摘要: 0x00 前言 有时候直接执行命令的函数被ban了,那么有几种思路可以bypass 1.使用php本身自带的能够调用外部程序的函数 2.使用第三方插件入(如imagick) 但是这两种无非就是利用php去调用外部的软件,再利用外面的软件执行shell 0x01 LD_PRELOAD 每个程序执行的时 阅读全文
posted @ 2019-05-05 21:18 sijidou 阅读(1115) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 这几天从网上找个CMS源码开始练习审计,盯着众多的代码debug调呀调头晕脑胀的,还不错找到个文件读取和一个ssrf... 上月底结束的CISCN线上赛,web四道,仔细研究的2道,做出了一道,刚好比赛时顺手把源码弄了下来,结合赛后师傅们的writeup复现一下这两道 0x01Just 阅读全文
posted @ 2019-05-02 19:15 sijidou 阅读(2594) 评论(0) 推荐(2) 编辑
摘要: 0x00前言 第一次面试没有经验,第一个面试电话接到的时候手都在抖2333,但到面试了几个公司后,也渐渐放得开了许多 今年9月份就步入大四,因此再4月份时候也参加过几家公司的安全类的实习生的面试,其中有甲方公司,也有乙方公司。实习是找到了。但是通过面试也发现自己的很多不足,这里就稍微总结下 对于甲方 阅读全文
posted @ 2019-04-30 11:25 sijidou 阅读(3491) 评论(0) 推荐(3) 编辑
摘要: 0x00前言 上周五开始的DDCTF 2019,整个比赛有一周,题目整体来说感觉很不错,可惜我太菜了,做了4+1道题,还是要努力吧 0x01 web 滴~ 打开看着url,就像文件包含 文件名1次hex编码再2次编码,因此base64 2次解码+hex解码获取值为flag.jpg 并且查看页面源码图 阅读全文
posted @ 2019-04-21 22:04 sijidou 阅读(1320) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 xss是跨站脚本攻击,利用嵌入js代码达到‘控制’对方浏览器的作用,测试的时候我们是用alert(1)弹窗,而做CTF也好,实际中的漏洞利用也好一般是用xss获取管理员的cookie 0x01xss平台搭建 网上有xss的在线平台,但是别人的总没有自己的用着舒服,于是可以试着手动搭建下 阅读全文
posted @ 2019-04-12 16:44 sijidou 阅读(4363) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 今天在知道创宇上发现3月26日提交WordPress XSS和远程代码执行漏洞,于是试着复现了下远程代码执行漏洞 该漏洞源于Social Warfare组件,并且版本<=3.5.2、且要是管理员登录状态,因此该漏洞是个后台代码执行 漏洞报告https://www.webarxsecur 阅读全文
posted @ 2019-04-06 13:38 sijidou 阅读(711) 评论(0) 推荐(0) 编辑