- 博客(5)
- 收藏
- 关注
原创 PHP RCE
简单来说,由于PHP应用程序没有正确处理外部输入数据(如用户提交的表单、请求参数等),此时通过某些手段向 PHP 应用程序中注入恶意代码,然后通过这些恶意代码实现对受攻击服务器的控制。进入场景可以看到,这个网站的框架是ThinkPHP5版本,上网去查找这个版本的漏洞,发现确实存在:ThinkPHP5框架底层对控制器名过滤不严,可以通过url调用到ThinkPHP框架内部的敏感函数,进而导致getshell漏洞。可以看到准确来说这个框架是5.0.20版本,再去网上查找对应版本的payload。
2024-05-10 19:07:12
503
2
原创 内网渗透知识
Kerberos协议是一种网络身份验证协议,当每个用户被创建时,Kerberos协议都会给用户颁发一个票据(TGT),当用户向服务器提出需要访问一个服务时,服务器将验证用户的TGT判断用户是否有权访问该服务,如果验证通过,将颁发给用户“服务票据”,用户可以用服务票据来访问特定服务。组策略首选项提权:域管理员通过组策略统一更新密码时,会生成保存密码的XML文件,这个文件在共享目录中,所以所有域用户都可以访问这个文件,文件中的密码被使用AES-256加密,解密后使用这个账号密码获得本地管理员权限。
2024-04-26 21:26:02
658
2
原创 攻防世界fileinclude
得到 PD9waHANCiRmbGFnPSJjeWJlcnBlYWNle2M2M2IyNGYwYmYxYjcwM2U2NzZhMjYxOTM1ODhiNDExfSI7DQo/Pg==发现源代码中能看到php代码,对此解读能了解到,可以在cookie为$lan赋值。进行bp抓包重发,构造payload。再进行base64解码。
2024-03-02 15:57:50
357
原创 攻防世界simple_php
解读代码:我们需要注入a,b两个参数,根据if语句的要求,a要满足等于0且a为真,这里我们可以使a等于不为空的字符串即可,例如a=abcd;第二个if语句的意思是如果b是数字类型,则返回,所以我们要不满足第二个if的条件且满足第三个if的条件,即可得到flag2,我们只要给b赋值一个大于1234的数字后面加上任意字符,使其得到的赋值是字符串类型即可绕过第二个if语句,例如b=1235a。题目是一个简单的关于php代码审计的题目。
2024-03-02 14:48:44
306
原创 攻防世界unserialize3
先审题,这个题的题目为unserialize3,这个单词在php中代表反序列化,代码_wakeup也是php反序列化中常见的魔术方法,所以这个题基本就是和反序列化有关的题目。通过网上查找,了解到:对于反序列化来说如果字符串中的变量的数目和真实的数目不一样那么__wakeup会出现错误,我们就造成了反序列化漏洞。所以我们把O:4:"xctf":1:{s:4:"flag";s:3:"111";得到一串字符:O:4:"xctf":1:{s:4:"flag";s:3:"111";
2024-03-01 16:57:51
280
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人