上传文件漏洞
上传文件漏洞 参考国光:https://www.sqlsec.com/2020/10/upload.html#toc-heading-22 0 可上传配置文件 可以看upload_labs的攻略 0.1 .htaccess 伪静态 概述来说,htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文…
2022DASCTF MAY 出题人挑战赛 web wp
Power Cookie 改cookie admin:1 魔法浏览器 控制台有UA 加上去访问flag.txt即可 getme 看apache版本是这个CVE-2021-42013 直接用payload的话找到的是假flag 发现也可以rce curl -v --data "echo;ls /" 'node4.buuo…
继续渗透 红日靶场
继续渗透 红日靶场 有些时候失败的话记得 msfdb init 前言(就是前面我们用的ms17_010得到的msfshell) ┌──(kali㉿kali)-[~] └─$ msfconsole .:okOOOkdc' 'cdkOOOko:. .xOOOOOOOOOOOOc cOOOOOOOOOOOOx. :OOOOOOOOOO…
filter内存马 java
环境搭建 tomcat8.5.78 Maven Repository: org.apache.tomcat » tomcat-catalina » 8.5.78 (mvnrepository.com) 具体环境搭建参考Tomcat内存马系列(一):Filter型 | Leihehe - Blog 简单说就是新建->选择web applicat…
Securinets CTF Final 2022 部分 web wp
[Securinets CTF Final 2022]StrUggLe Welcome to Web! I struggle everyday I face a new website, can you access /flag endpoint ? Link: http://128.199.3.34:1235 Author: Kahla 以为是h…
无参数RCE
无参数RCE 比如说遇到这类过滤:正则如下 aaaa(aaa(bb())) [a-z,_]+\((?R)?\) [链接](PHP Parametric Function RCE · sky's blog (skysec.top)) 直接rce localeconv制造一个点 多给几条payload: pos(localeconv()) #这是一个点…
ångstromCTF 2022 wp
[ångstromCTF 2022]Auth Skip if (req.cookies.user === "admin") { res.type("text/plain").send(flag); 伪造cookie user:admin 访问网站根目录 actf{passwordless_authentica…
xss 笔记
xss xss简单漏洞的实现 (附靶机关键源码) stored cross site scripting 存储型xss 简介:在可以提交表单的地方留下js恶意代码,利用漏洞存储进后端,引发安全问题 基本操作大家应该都懂,下面给大家看一下漏洞源码,理解一下原理 源码 <?php if( isset( $_POST[ 'btnSign&…