- 博客(7)
- 收藏
- 关注
原创 Docker2375端口未授权getshell
Docker2375端口未授权getshell 靶机:192.168.196.133 利用条件:docker2375未授权、有可启动的主机镜像 1、判断是否可以利用漏洞 扫描端口发现开放端口22和2375 docker -H tcp://192.168.196.133:2375 ps 可以成功执行docker命令 [root@localhost ~]# docker -H 192.168.196.133:2375 images REPOSITORY
2021-10-21 15:18:04
435
原创 [SUCTF 2019]CheckIn
[SUCTF 2019]CheckIn 考点: 文件上传 解题: 主要过滤就: 1.文件类型是否为图片的判断; 2:不能包含<?; 第一个用gif89a 或者 png 什么的就可以绕过,第二个用变种一句话<script language=php>echo 'a'; @eval($_POST['pass']);</script>绕过;但是图片马穿上去之后并不能被直接读取,因为绕过比较简单就想传一个.htaccess,但是这个东西只适用于apache环境,在这不可行.与之类似的
2020-09-25 08:29:56
446
原创 [SUCTF 2019]easy_sql
[SUCTF 2019]easy_sql 过滤了很多字符没有去都试出来,尝试了一下存在堆叠注入想用show尝试,没有成功,确实吗解出来,去看了下大佬的wp查询语句为 select $_POST || flag from flag 并且对post传过来的值进行了过滤。如果输入的内容在预设的arr当中就会返回Nonono. 其中的|| 就代表了or,所以当输入1的时候查询就会变成select 1 || flag from flag这时查的就是select 1 from flag所以不管输入什么都是查输入的。因
2020-09-25 08:25:24
224
原创 [强网杯 2019]随便注
[强网杯 2019]随便注 知识点 堆叠注入 尝试了一下单引号闭合;存在堆叠注入;过滤了 return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);右键看源码有一个注释 <!-- sqlmap是没有灵魂的 --> 于是试了下sqlmap,可以跑出数据库跑不出表; 动手:payload:`1’;show database;show tables; array(2) { [0]=> stri
2020-09-25 08:24:35
206
原创 [GXYCTF2019]禁止套娃
[GXYCTF2019]禁止套娃 刚开始不知道干嘛,就注册做题思路,扫目录,抓包,都没上面思路,后面尝试了下,.git 泄露用githack扫一下 GitHack.py http://d0f994d0-3653-4d8b-98bc-57d26a9a0bab.node3.buuoj.cn/.git/ 得到index.php <?php include "flag.php"; echo "flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!pr
2020-09-25 08:10:18
253
原创 sqlmap整理
sqlmap 基本参数整理 Options: -h, --help Show basic help message and exit -hh Show advanced help message and exit –version Show program’s version number and exit -v V...
2019-10-31 19:09:32
324
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人