- 博客(39)
- 收藏
- 关注
原创 内网穿透-SSF内网穿透反向socks代理之渗透内网thinkphp主机上线msf
Network Settings-》settings-》Manual proxy configuration-》SOCKS Host 填写kali ip地址 192.168.1.6,端口是1080。跳板机 centos 网卡1 桥接模式 ip 192.168.1.8 网卡2 仅主机模式 ip 10.10.10.88。Secure Socket Funneling socks正反向代理,linux版较好的免杀。github 搜索 thinkphp 综合利用。
2024-11-05 17:49:23
487
原创 php反序列化入门
1. POP 面向属性编程(Property-Oriented Programing)常用于上层语言构造特定调用链的方法,与二进制利用中的面向返回编程(Return-Oriented Programing)的原理相似,都是从现有运行环境中寻找一系列的代码或者指令调用,然后根据需求构成一组连续的调用链,最终达到攻击者邪恶的目的。类似于PWN中的ROP,有时候反序列化一个对象时,由它调用的__wakeup()中又去调用了其他的对象,由此可以溯源而上,利用一次次的 " gadget " 找到漏洞点。
2024-11-05 17:45:51
515
原创 Mysql报错注入之floor报错详解
(3)查询虚拟表,发现0的键值不存在,则插入新的键值的时候floor(rand(0)*2)会被再计算一次,结果为1(第二次计算),插入虚表,这时第一条记录查询完毕,如下图: 0 1 1 0 1 1。(7)查询虚表,发现键值没有0,则数据库尝试插入一条新的数据,在插入数据时floor(rand(0)*2)被再次计算,1作为虚表的主键,其值为1(第5次计算),插入。每次产生的值都是一样的。(2)取第一条记录,执行floor(rand(0)*2),发现结果为0(第一次计算), 0 1 1 0 1 1。
2024-10-30 09:39:47
1002
原创 Phpwind GET型CSRF任意代码执行
回调函数 call_user_func_array()spl_autoload 、 spl_autoload_register 、 __autoload 三个函数利用数组+命名空间加载相同名字的类利用StdClass代替对象数组CSRF利用技巧。
2024-10-29 17:18:07
1006
原创 正则表达式校验密码必须是包含大小写字母、数字、特殊符号的8位以上组合
A-Z0-9\W]+$)[a-zA-Z0-9\W]{8,}$[A-Za-z0-9]+$)匹配后面不全是(大写字母或小写字母或数字)的位置,排除了(大写字母、小写字母、数字)的1种2种3种组合。(6)[a-zA-Z0-9\\W]匹配(小写字母或大写字母或数字或特殊符号)因为排除了上面的组合,所以就只剩下了4种都包含的组合了。[a-z0-9\\W]+$)同理,排除了(小写字母、数字、特殊符号)的1种2种3种组合。[A-Z0-9\\W]+$)同理,排除了(大写字母、数组、特殊符号)的1种2种3种组合。
2024-10-29 17:12:33
760
原创 CVE-2024-22120:Zabbix低权限SQL注入至RCE+权限绕过
然后就是需要一些设置,首先需要添加一个用户,但是默认的。直接iptables -F 清空防火墙,然后保存。网上对于这方面的研究不多,看到一篇灼剑安全团队的。网上也没找到相应的成品代码,那就去翻源码。没有花时间研究其他办法了,因为运行用户是。需要一个低权限用户,并且该用户需要具有。,等级太低了,所以默认情况下是没权限去。写马,但是他当时遇到的环境是存在。然后至少给一个读的权限,并点击。,但是我本地复现的时候获取的全。为了方便测试,我们可以本地。操作,那感情好啊,直接写出。
2024-10-17 16:51:19
2130
原创 XSS漏洞分析
原理:利用网页开发时web应用程序对用户输入过滤不足导致将恶意代码注入到网页中,使用户浏览器加载并执行恶意代码,通常是JavaScript类型,也包括java、vbs、flash、html等。%6a%61%76%61%73%63%72%69%70%74和 %61%6c%65%72%74%28%31%29为url的编码。在上面例子中提过,script属于原始文本元素,可以容纳文本,但是没有字符引用,所以不能对我们的编码进行解码,所以不能执行。执行不了 ,一样的道理,%3a为url编码,href识别不了。
2024-08-15 22:34:48
1008
原创 贷齐乐案例
第一道WAF(对字符进行了过滤):通过第二道WAF(对字符进行转换,以及addslashes函数):这里php版本记得改,我因为这里忘记改了折腾好久。
2024-08-13 23:28:30
1308
原创 网鼎杯-2018-Web-Unfinish
经过尝试,构造username=select database(),登录后显示用户名还是为select database(),说明后台代码可能把username用单引号引起来了,导致其无法显示。如果万能注入缺少符号,如果加@符又进不去,那我们尝试扫描文件,然后发现有一个register.php的文件,应该是注册页面,我们去打开。getUsername=soup.find_all('span')[0]#获取用户名。我们注册的用户名就是aaa,可以看出它回显出来了,我们尝试从这个地方注入。
2024-08-12 09:52:00
823
原创 利用数据库编码特性绕过
创建一个test.php文件在数据库下创建demo数据库,在里面建表,并插入一条字段访问test.php尝试利用username=admin绕过,但是被拒绝,因为代码不允许。的意思是将客户端的字符集设置为utf8。我们打开mysql控制台,依次执行,即可得到如下结果:如上图,在默认情况下,mysql字符集为latin1,而执行了以后,等与客户端相关的配置字符集都变成了utf8,但等服务端相关的字符集还是latin1。
2024-08-11 23:35:47
1076
原创 渗透8-05作业
是一样的,同样的使用延时注入的方法进行解决。payload2设置(点击从列表中添加可快速找到a到z的列表)当然了,也可以用延时注入,也可以看到时间的延迟的明显效果。插入到数据库中,那么我们是不是可以用这个来进行注入呢?(用明显响应时间长的数据排序得到库名)上 进行注入是不行的,但是在代码中,我们看到了。正确的时候可以直接登录,不正确的时候延时。换成我们的句子就可以进行其他的注入了。拦截并放到intruder里。函数的处理,所以我们在输入。本关我们的处理方法和。修改较为方便,我们从。从上图可以看到,修改。
2024-08-06 00:03:38
392
1
原创 HCIA知识点汇总
之后基于目标mac地址,查询本地的MAC地址表,若表中存在记录,按照记录对应接口单播转出;代理ARP:若一台路由器收到了非本接口直连网段地址的ARP请求,将查询本地路由表,若表中存在到达被请求ip地址的网段的路由,将代理该被请求ip,使用本地的MAC地址进行ARP应答;数据在跨网段传输过程中,源、目ip地址正常不变化,但源、目MAC地址在每一个广播域中重新编写,用于该广播域内的物理寻址;故,通过私有构建的企业或局域网,访问全部为公有地址的互联网时,必须转换为合法且唯一的互联网公有ip地址;
2024-05-19 16:31:47
1081
原创 HCIA(九)OSPF协议扩展
4)沉默接口 --- 用于被宣告的连接用户终端的接口,不再周期发送ospf信息的任何信息,不得配置于连接邻居的骨干接口,否则无法建立邻居关系。选举规则:先比较所有参选接口的优先级,默认为1,大优,取值范围0-255;3)汇总--OSPF协议不支持接口汇总,因为区域内部传输拓扑信息,物理信息不可汇总﹔在区域与区域间ARP进行路由共享时,可以汇总配置。切记:该选举非抢占,在修改优先级后,必须手工重启所有参选设备的OSPF协议,才能重新进行选举;2)认证 --- 直连邻居的接口加密即可,两端需要一致。
2024-05-14 23:38:39
340
原创 HCIA(三)ENSP的基本配置
Huawei-Ethernet0/0/0]quit 离开Ethernet0/0/0接口的配置模式进入管理模式。[Huawei]interface Ethernet0/0/0 进入Ethernet0/0/0接口的配置模式。[Huawei]interface Ethernet0/0/1 进入Ethernet0/0/1接口的配置模式。[Huawei---?[Huawei] 第二模式 该模式用于管理设备----改名,设备命名等等;不同模式具有不同的管理权限,可以完成不同的配置要求;
2024-05-10 16:11:41
345
原创 python循环代码
python循环分为while循环和for循环while循环语法格式:while 条件:#缩进----强缩进语言#执行循环体比如:打印一到一百n=1while n<=100:---print(n)我们可以得出结论,首先要先声明变量进入循环的起始值再写出while语句写出变量结束循环的值,同时条件循环的次数等于结束值减起始值加一再计算100以内所有奇数和 注意在循环体内的循环语句都要进行缩进!!!sum=0n=99while n>0:-
2022-05-12 17:26:29
6553
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人