- 博客(17)
- 资源 (1)
- 收藏
- 关注
原创 封神台----尤里的复仇I-第七章:GET THE PASS!
继续上一章的远程桌面连接,在C盘下找到这两个文件。但是无权限打开。右键属性-安全。进行权限设置。压缩包需要密码,文本里提示使用minikatz工具,得到密码命令:privilege::debuug ----提升权限sekurlsa::logonPasswords----获取登陆用户密码...
2019-07-19 15:35:33
1278
1
原创 封神台----尤里的复仇I-第六章:SYSTEM!POWER!
通过上一章,上传的shell,使用菜刀连接右键点击输入命令 whoami权限不足,这里需要用到提权工具,工具在就不用再上传了。右键点击cmd.exe,打开虚拟终端,输入whoami,可以看到当前用户。尝试创建用户命令: net user 110 110 /add还是权限不足。这是因为cmd需要用到外部接口wscript.shell。但是wscript.shell仍然...
2019-07-19 14:12:14
1605
5
原创 封神台----尤里的复仇I-第五章:进击!拿到Web最高权限!
1.使用cookie进入后台根据提示信息需要用到上个关卡的cookie,去XSS平台拿到cookie,删去flag=zkz{****},点击之前,打开Burp,进行抓包,替换cookie放行,进入后台页面。2.找上传点在产品管理-添加产品中可以上传图片。上传带asp一句话的图片,asp一句话:<%eval request (“hacker”)%>木马一般会被拦截...
2019-07-18 17:17:07
2037
2
原创 封神台----尤里的复仇I-第四章:为了更多的权限!留言板!!
本章主要是xss平台使用,很简单。自己搭建xss平台或者网上随便找个平台注册使用。新建个项目,建好后,将下面代码复制到留言板里。提交,即可。去XSS平台接收消息。提交,完成。...
2019-07-18 15:47:00
1131
原创 封神台----尤里的复仇I-第三章:这个后台能识别登录者…
根据提示,真正的后台地址为admin123,输入上一关的账号、密码进去。分析代码:从请求头中拿到Referer,并赋值给ComeUrl。判断ComeUrl是否为空,若是空,则表明是直接输入地址访问。本题不允许ComeUrl不为空, 读取Host,并在前面拼接 http:// 赋值给cUrl,如果ComeUrl有 " : ",表明有端口号,在为cUrl 加上端口号。最后判断cUrl和...
2019-07-18 15:20:31
1982
原创 封神台----尤里的复仇I-第二章:遇到阻难!绕过WAF过滤!
1.找注入点进去之后,查看新闻,一般在这里有注入点。输入?id=168 and 1=1过滤了一些关键字,通过测试没有过滤 == order by ==2.猜列数、报显示位通过测试,发现查询了10列?id=171 order by 10?id=466454 select 1,2 ------将id设为一个不存在的数,看显示位3.查看数据库版本和当前数据库名?id=1...
2019-07-18 12:22:04
3654
6
原创 封神台----尤里的复仇I-第一章:为了女神小芳
1.找注入点?id=1 and 1=1 ------ 显示正常 ?id=1 and 1=2 ------ 不显示2.猜列数、报显示位?id=1 order by 2 ------查询了两列?id=466454 select 1,2 ------将id设为一个不存在的数...
2019-07-17 22:18:07
3096
原创 复现(一)---Weblogic 任意文件上传漏洞(CVE-2018-2894)
在进行漏洞复现之前,登录后台,修改base_domain配置,在高级中启动“ 启用 Web 服务测试页”。Weblogic Web 服务测试客户端,其配置页面存在未授权访问的问题,路径为/ws_utc/config.do、/ws_utc/begin.do**复现过程:**config.do访问 config.do在这里插入代码片,更改Work Home工作目录。默认上传目录不...
2019-07-16 16:24:53
408
原创 渗透测试学习2---DVWA之SQL Injection
1.lowPHP源码:<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; ...
2019-04-26 21:08:36
328
原创 渗透测试学习1---DVWA之XSS
反射型XSS1.lowPHP源码:<?php// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user $html .= '<pre>Hello ' . $_GET[ 'name'...
2019-04-26 19:44:18
372
原创 Web -- 变量覆盖 + php弱类型 + 条件竞争
变量覆盖 + php弱类型 + 条件竞争 第一步构造id进入随意写,提交,下载下来,,说太满,使用Brup Intruder模块,开两个任务,一个上传,一个访问 。上传:,,攻击100次。访问,之后和上传步骤一样,最后先点击上传的Start attack,然后在点击访问的Start attack。结果:,有可能访问那个页面也就是第二张...
2018-11-10 17:25:16
332
原创 Seclab-----WriteUp
密钥生成-不能再简答的RSA 在一次RSA密钥对生成中,假设p=473398607161,q=4511491,e=17 求解出d。答案格式:flag{d}根据这张表,其中,表示 e在(p-1)(q-1)中的乘法逆元,mod 是求余运算。解得 (p-1)(q-1) = 2135733082216268400e-1 = ,即,125631357777427553所以,...
2018-11-10 10:54:40
940
原创 Windows下安装 gmpy2
1.直接下载wheel文件 github项目:https://github.com/aleaxit/gmpy/releases/tag/gmpy2-2.1.0a1 我使用的是python3.6,电脑64位,下载的文件是: gmpy2-2.1.0a1-cp36-cp36m-win_amd64.whl,(cp27,我没安装上,其他的就不知道了,可以试一下)...
2018-11-09 21:16:35
23674
转载 用实例给新手讲解RSA加密算法
RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但是又想了解它的同事有所帮助。 RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者Ron Rivest...
2018-11-09 20:21:34
467
原创 2018科来杯WriteUp
啊哒 查看图片属性base16:sdnisc_2018使用binwalk分析,有个压缩包,binwalk -e 分离,输入密码得到 flag{3XiF_iNf0rM@ti0n} 进制转换 d:10进制 o:8进制 x:16进制 b:2进制当时手撕的d87 x65 x6c x63 o157 d109 o145 b100000 d116 b1101111 o4...
2018-11-07 21:38:30
2821
原创 仿射密码解密(Affine Cipher)
仿射密码是一种表单代换密码,字母表的每个字母相应的值使用一个简单的数学函数对应一个数值,再把对应数值转换成字母。A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 ...
2018-11-05 23:16:07
51284
5
python3.6+ 安装 gmpy2
2018-11-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人