- 博客(11)
- 收藏
- 关注
原创 HTB topology
可以看到find /opt/gunplot -name *.plt -exec gunplot {}这里的pspy64,chomd +x跑一下看看是啥(linux查看正在运行的脚本)这条命令 意思就是在/opt/gunplot这个目录下搜索 *.plt的文件。用hash-identifier查加密方式。啊哈哈哈,第一条poc就被ban了。hashcat -m(类型)然后作为gunplot的参数执行。得到密码:calculus20。存在laTex表达式注入。拿到user的flag。
2023-10-03 01:28:04
187
原创 ctfshow--pwn入门--栈溢出
这题像极了pwn23 代码就是判断我们输入的参数是否大于1,如果大于1进入ctfshow()函数并且将我们输入的第一个参数作为ctfshow函数的参数。ctfshow函数用到了strcpy()函数,而这个函数是可以发生溢出的。
2023-06-21 04:56:11
396
原创 web311~web315phpCVE
PHP 7.0 版本、PHP 7.1 版本、PHP 7.2 版本、PHP 7.3 版本。web312 PHP imap 远程命令执行漏洞(CVE-2018-19518)在 Nginx + PHP-FPM 环境下。先对一句话base64,再用echo解码。web315:XDebug 远程调试漏洞。
2023-04-03 00:48:10
191
原创 web279~300 Struts2漏洞
另一个比较鸡肋的点就是在 struts2 应用开启 devMode 模式后会有多个调试接口能够直接查看对象信息或直接执行命令,正如 kxlzx 所提这种情况在生产环境中几乎不可能存在,因此就变得很鸡肋的,但我认为也不是绝对的,万一被黑了专门丢了一个开启了 debug 模式的应用到服务器上作为后门也是有可能的。加强版poc:S2-014 是对 S2-013 修复的加强,在 S2-013 修复的代码中忽略了 ${ognl_exp} OGNL 表达式执行的方式,因此 S2-014 是对其的补丁加强。
2023-03-25 19:17:30
293
原创 web入门361~372SSTI
SSTI(Server-Side TemplateInjection)服务端模板注入攻击,通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的。
2023-03-18 16:27:12
152
原创 web201~213学习使用sqlmap
method 指定 put 请求方式,url 要带 index.php,还要加上 --headers=“Content-Type: text/plain” 便于 put 接收表单参数。爆字段:-T :指定表;hint:使用--method 调整sqlmap的请求方式。hint:使用--data 调整sqlmap的请求方式。hint:使用--cookie 提交cookie数据。爆表名 --current-db --tables。这里好像不用 --random-agent。web209,只能喵喵喵。
2023-03-16 08:30:38
275
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人