- 博客(188)
- 收藏
- 关注
原创 前端 token-防爆破(CSRF Token Bypass)-burpsuit
知识点:利用 burpsuite 循环把前端页面上的 token 值加到登录的 token 上。
2023-03-22 10:42:00
705
原创 b01lers CTF web 复现
这题考的是 `xss` 中的表单劫持,和一点点 `csp` 的绕过。在页面中可以看到 `default-src 'none';` 以及一些其他的限制,可以用 `meta` 标签来进行 `url` 重定向。例如:这里面的 1 是延迟 1 秒后跳转。
2023-03-21 14:18:27
982
原创 [XNUCA2019Qualifier]EasyPHP
htaccess 的各种利用 y4 师傅的文章就写的很详细,其中还有很多解决这道题的方法,这边就不一一列举了。拼接上下两行,那么我们可以直接在 .htaccess 里写 shell,加上。php 的 .htaccess 文件中可以用 # 号注释某行,也可以用。设置把 shell 包含到 index.php 中。payload: 当然要对代码 url 编码一下。
2023-03-05 09:12:14
551
原创 [蓝帽杯 2021]One Pointer PHP
((constructor)) 似乎是 c 中的扩展修饰符,它可以让被修饰的函数在 main() 之前执行,如果它出现在动态链接库中,那么一旦动态链接库被系统加载,将立即执行 _attribute((constructor)) 修饰的函数。这样我们就可以把我们服务器上的恶意 fastcgi 请求通过 ftp 伪协议传输到靶机上,然后靶机就会重定向到本地的 9001 端口的 fpm 上,然后会把我们的 so 文件载入扩展,触发我们的恶意 so 文件,把 shell 反弹到我们的 vps 上。
2023-02-27 20:35:45
671
原创 ACSC 2023 比赛复现
在 index.php 中可以看到需要访问者是 admin 权限,才可以看到 flag。report.php 中可以让 admin bot 访问我们输入的 url,那么也就是说可以访问 addadmin.php 添加用户。
2023-02-26 15:00:29
588
原创 Vulnhub 渗透练习(九)——Zico
文件包含+数据库文件写马 getshell脏牛提权后恢复 root 用户(切换为 firefart 用户执行 mv /tmp/passwd.bak /etc/passwd)tar 和 zip 提权。
2023-02-21 15:57:23
472
原创 Vulnhub 渗透练习(八)—— THE ETHER: EVILSCIENCE
本地文件包含:利用 ssh 登录产生错误日志写入一句话木马(ssh ''@ip)seclists 字典:https://github.com/danielmiessler/SecListssudo -l。
2023-02-19 20:20:49
718
原创 Vulnhub 渗透练习(七)—— FRISTILEAKS: 1.3
仔细阅读一些留言或者是解释。可以利用漏洞探针快速查询漏洞。脏牛的简单利用,及影响版本。
2023-02-19 15:02:43
618
原创 Vulnhub 渗透练习(五)—— lazysysadmin1
wpscan 扫描 wordpress 漏洞enum4linux 扫描 445 端口smbclient 连接 445 端口。
2023-02-18 09:56:05
608
原创 Vulnhub 渗透练习(四)—— Acid
dirbuster 扫目录find / - perm - u = s 2 > / dev / null 查找可用 suidfind / - user acid 2 > / dev / null 查找用户相关文件。
2023-02-17 15:30:28
636
原创 Vulnhub 渗透练习(三)—— Bulldog
环境搭建下载链接在 virtuallBox 中打开靶机。virtuallBox 网络连接方式设置为仅主机。vmware 设置桥接模式的网卡为 VirtualBox Host-Only Ethernet Adapter。kail 网络适配设置为 NAT 和 桥接。来自:https://blog.youkuaiyun.com/LYJ20010728/article/details/119395324?spm=1001.2014.3001.5501如果还是有问题最简单的方法就是直接还原网络适配器的默认
2023-02-16 10:06:30
423
原创 Vulnhub 渗透练习(二)—— BILLU: B0X
最后在靶机上依次执行如下命令,当然这边用 wget 下载,我们攻击机开个 apache 服务就行了,本来可以在攻击机上直接编译好,然后直接传 exp,但是kail 上编译的时候一直报错,就只能到靶机上编译了。通过 test 目录的文件读取 phpmyadmin 的配置信息,获得 root 密码,又因为目标靶机开了 22 端口,所以我们可以直接 ssh 登录。penal.php 最主要的就是俩个功能,一个文件包含,还有一个就是文件上传,且上传的目录也告诉我们了,/uploaded_images。
2023-02-15 15:48:35
492
原创 Vulnhub 渗透练习(一)—— Breach 1.0
跟着大佬们的步伐结合自己的思考,学会了很多东西,很多平时不曾注意到的点,也稍微知道了一些渗透的简要步骤。
2023-02-14 19:37:05
782
原创 [GYCTF2020]Node Game
要注意的就是这个 CRLF 编码后攻击的时候总是崩溃,试了半天才成功,不知道是不是之前的数据包有问题。把 vps 替换一下就可以了,也可以用有相似功能的网站,或者其他的方法。这边就不多赘述了:下面大佬讲的就很清楚。nc 一下就可以了。
2023-02-12 21:39:28
440
原创 西湖论剑 2023 比赛复现
在copy 路由会检验 ip 地址是否为 127.0.0.1,且请求体不能有__proto__。在 curl 路由中我们可以用http 请求走私来访问 copy 从而可以绕过 copy 路由里面的 ip 检测,然后利用constructor.prototype 替代__proto__,最后打ejs就行了。
2023-02-11 18:54:57
1484
原创 idekCTF 2022 比赛复现
上面这串代码会从下标从 0 开始一直到最后的字符串转换为十进制数输出。我们看一下源码,开头的几段告诉我们设置了一个哈希密码,然后把这个密码复制到 randomData 数组的 12625 位置后面。
2023-02-11 15:33:52
682
原创 pikachu 返回值 token防爆破-burpsuite
知识点:利用 burpsuite 循环把前端的 token 值加到登录的 token 上。
2022-11-30 10:12:26
1384
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人