
渗透
Sheng隐
专业摸鱼
展开
-
Web hash长度扩展攻击
md5算法1:将消息分组。长度为512位(512/8=64字节)2:加密字符串的长度%512=448,不够则对分组进行字符填充当需要进行消息摘要的明文%512!=448,那么就需要补位,补一个80,然后无限补0.直到字符串%512=448PS:补位是必须进行的操作。长度刚好位448.也得补位。补64字节3:存储原消息长度总结下格式:明文+80+00补全=56字节+8字节的消息长度第一个方框中。是我们的明文test(16进制),占了4字节中间的是补位:在后面加上一个80.然后00原创 2021-03-02 21:36:02 · 565 阅读 · 0 评论 -
Mysql无列名注入/PDO/变量注入
简介在mysql=>5版本中有information_schema数据库可以获取库名表名列名,在sql注入中十分常见。当过滤or时。这个库就会被过滤。在Mysql5.5.x之后。默认使用innodb作为存储引擎1。5.6.x之后。innodb加了两个表。分别为innodb_index_statsinnodb_table_stats这两个表都会存储数据库和对应的表。但是没有列select group_concat(table_name) from mysql.innodb_ta原创 2021-03-02 21:33:12 · 601 阅读 · 0 评论 -
Mysql任意文件读取漏洞
实现原理:攻击者搭建一个伪造的mysql服务器,当有用户去连接上这个伪造的服务器时。攻击者就可以任意读取受害者的文件内容。具体可以去看下Mysql连接时的流量。会有一个load_file命令。因为我们是服务端。可以自定义这个命令。就实现了任意文件读取。具体原理参考:https://cloud.tencent.com/developer/article/1426503实验一用到的工具:https://github.com/allyshka/Rogue-MySql-Server.git这里用到两台原创 2021-03-02 21:31:54 · 1121 阅读 · 1 评论 -
Windows下参数污染跨目录执行文件
意思就是当你是cmd.exe /c执行命令的时候cmd.exe -c "ping 127.0.0.1/../../../../../../../../windows/system32/ipconfig.exe"ping 127.0.0.1被当作一个目录。然后../到其他目录执行exe最后就变成了cmd.exe -c "windows/system32/ipconfig.exe"成功执行了ipconfig.exe开始复现服务器配置:Server2012+phpstudy2018(P...原创 2021-03-02 21:21:49 · 255 阅读 · 0 评论 -
Windows命令执行bypass
"whoami"("whoami")who"a"miwho"a"^mi双引号。括号。异或组合都可以正常执行命令不能加两个。会被当成转义字符。成为一个变量绕过set a=1echo aecho %a%set a=wset b=ahomi%a%%b%利用环境变量绕过。可通过set查看所有环境变量echo net%programfiles:~10,1%user取programfiles的环境变量中的第10位开始。取一位。为空格。然后就成了net user..原创 2021-03-02 21:18:33 · 654 阅读 · 0 评论 -
域渗透常用命令
信息搜集net view /domain:XXX查看XXX域中的机器列表net view /domain查看内网中有多少个域setspn -T jumbolab.com -Q */*快速寻找内网中注册的服务net user /domain查看域用户net group "domain admins" /domain查看域管net time /domain定位域控。也可以通过ipconfig /all。一般DNS就是域控nltest /domain_trusts列出域信任关系c原创 2021-03-02 21:14:15 · 1678 阅读 · 0 评论