自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 CTFHub_文件上传

CTFHub_文件上传文章目录CTFHub_文件上传0x01 无验证0x02 js前端验证0x03 .htaccess0x04 MIME绕过0x05 00截断0x06 双写后缀0x01 无验证打开页面如图示:上传一句话木马用蚁剑连接<?php @eval($_POST[cmd]);?>因为没有任何限制,就直接上传.php木马文件上传成功,显示上传文件相对路径,用蚁剑连接连接成功,可在/var/www/html下找到flag!0x02 js前端验证打开页面如图示:

2021-08-06 14:01:36 482

原创 CTFHub_SQL整数型注入(超详解)

CTFHub_SQL整数型注入(超详解)相信这个过程会帮助你理解sql注入!首先打开环境先尝试手注,已经说明是整数型,就直接查看字段数:-1 order by 1# -1 order by 2# -1 order by 3# 发现在第三步的时候没有回显,说明字段数是2。接着判断显示位:-1 union select 1,2#然后查看数据库:-1 union select database(),2#接着获取sqli数据库中的表:-1 union select 1,grou

2021-07-26 10:50:39 1023 2

原创 BugKu_web_Flask_FileUpload

BugKu_web_Flask_FileUpload打开页面发现是一个文件上传点,尝试上传文件F12检查发现上传文件的类型只能为jpg,png形式的,而且提示说上传的文件会用python执行尝试随便上传一个图片,用bp抓包,将文件内容改为:import osos.system('cat /flag')若上传其他文件也可以,就要注意修改文件名后缀和Content-Type。拿到flag!...

2021-07-19 22:43:31 358

原创 BugKu_web Simple_SSTI

BugKu_web Simple_SSTISimple_SSTI_1打开页面如图示,根据提示要找到一个flag的参数先尝试构造payload,发现页面有所变化再用F12大法瞅瞅,发现有一行提示,在flask中经常设置一个secret_key变量查询后知道secret_key格式是config.SECRET_KEY,拿到flag!Simple_SSTI_2打开页面和1一样,说明是模板注入,而且构造的payload也被执行了上传错误语句发现是python3.7的flask模板注入在

2021-07-19 21:05:30 252 1

原创 BugKu_web新手题8-9

BugKu_web新手题8-9web8打开网页如图示有关函数:(1)@错误抑制符:@在PHP中叫错误抑制符,也就是用来屏蔽错误的。@之后的表达式如果出错误,是不提示错误信息的,如果不加@出错之后一般是会在浏览器中显示错误信息,加上之后浏览器中就不显示错误信息了。(2)$REQUEST是用来收取表单数据的超级全局变量。_可以通过 $_REQUEST[“name”]来访问表单值。(3)eval()函数在php中的作用是将参数字符串作为php代码运行。(4)show_source()是hi

2021-07-19 16:33:34 111

原创 【漏洞复现】Weblogic 任意文件上传漏洞

【漏洞复现】Weblogic 任意文件上传漏洞文章目录【漏洞复现】Weblogic 任意文件上传漏洞0x01漏洞背景0x02漏洞环境0x03漏洞复现0x01漏洞背景Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞可以上传任意jsp文件,进而获取服务器权限。0x02漏洞环境编译及运行漏洞环境docker-compose up -d

2021-07-15 17:16:11 123

原创 【靶机渗透】HACKME: 1

【靶机渗透】HACKME: 1本篇将分享一个来源于VulnHub社区,适合初学者的靶机HACKME: 1文章目录【靶机渗透】HACKME: 10x01靶机介绍1. 详情2. 描述0x02环境搭建1. 下载靶机2. 创建靶机3. 开启靶机0x03靶机渗透1. 主机发现2. 端口扫描3. 服务扫描4. web信息收集0x04漏洞利用1.SQL注入2.文件上传3.反弹shell4.提权0x01靶机介绍1. 详情链接https://www.vulnhub.com/entry/hackme-1

2021-06-20 16:21:00 237

原创 【靶机渗透】BLOGGER: 1

【靶机渗透】BLOGGER: 10x01靶机介绍1.详情链接: https://www.vulnhub.com/entry/blogger-1,675/2.描述James M Brunner, A Web Developer has recently created a blog website. He hired you to test the Security of his Blog Website. Hack Your Way In Mr. Robot Style ????一位Web 开发

2021-06-16 23:54:13 870 4

原创 【漏洞复现】Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD 换行解析漏洞(CVE-2017-15715)文章目录Apache HTTPD 换行解析漏洞(CVE-2017-15715)0x01漏洞背景0x02漏洞环境0x03漏洞复现0x01漏洞背景Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略0x02漏洞环境编译及运行漏洞环境docker-compose

2021-06-07 20:46:51 159 2

原创 【漏洞复现】phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433)

【漏洞复现】phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433)0x01漏洞背景phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。0x02漏洞环境vulhub的docker环境搭建在/home/vulhub/phpmyadmin/WooYun-2016-199433目录下执行如下命令启动phpmyadmin:docker-compose up -d查看开启的端口为8080环

2021-06-06 19:39:42 580 5

原创 BugKuCTF_社工-初步收集

社工-初步收集打开环境后,先bp抓包,检查也没有得到有用的信息。目录扫描试试找后台找到该后台,发现需要用户名和密码。先别急,找找其他有用信息在该网页主页发现点击辅助购买这个选项会出现这个界面,点击下载辅助会下载一个压缩包安装后想试试用Wireshark抓包不知道能不能得到些什么。。。抓包开始后随便填写个QQ号和密码,连续点击“开始”,会出现“哈哈,小别致你被骗了”这个弹框,这。。。就可以暂停仔细观察抓到的包,会发现疑似发包的邮箱和Base64加密的Pass解码成功!!!但就是不太

2021-06-01 17:08:48 992

原创 BugKuCTF_web1-7

BugKu_web新手题web1看到滑稽脸,就想到F12大法,点击检查便就看到了flag哈哈,真的好基础,果然是新手题web2发现只能输入一个数字,还是想到F12大法点击检查,发现maxlength=1直接将1改为大于等于2的随机一个数字再输入结果就得到flag了!!!web3get传参what=flag即可得到flag!!!web4和3类似,不过是以POST方式传参的打开HackBar,POST传参what=flag得到flag!!!web5由于is_

2021-05-31 17:53:57 130

原创 【漏洞复现】Discuz-x3.1 插件漏洞

Discuz-x3.1 插件漏洞文章目录Discuz-x3.1 插件漏洞一、漏洞背景二、信息收集三、漏洞利用一、漏洞背景作为国内最大的社区软件及服务提供商,Comsenz旗下的 Discuz! 开发组具有丰富的 web应用程序设计经验,尤其在论坛产品及相关领域,经过长期创新性开发,掌握了一整套从算法,数据结构到产品安全性方面的领先技术。使得 Discuz! 无论在稳定性、负载能力、安全保障等方面都居于国内外同类产品领先地位。二、信息收集本地IIS搭建Discuz-x3.1,发现不能直接访问进行

2021-05-27 01:49:31 1922 4

原创 【漏洞复现】海洋CMS6.28远程代码执行

【漏洞复现】海洋CMS6.28远程代码执行文章目录【漏洞复现】海洋CMS6.28远程代码执行一、漏洞背景二、漏洞原理三、漏洞复现一、漏洞背景海洋影视管理系统(seacms,海洋cms)是一套专为不同需求的站长而设计的视频点播系统,灵活,方便,人性化设计简单易用是最大的特色,是快速架设视频网站首选,只需5分钟即可建立一个海量的视频讯息的行业网站。该CMS6.28版本存在命令执行漏洞,攻击者可以通过远程命令执行入侵被攻击者主机。二、漏洞原理area参数处理过的地方经过字符是否非法判断之后,调用ech

2021-05-17 23:13:22 2066 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除