Pwnhub2022 冬季赛 web wp
Pwnhub2022 wp 在赶期末大作业的时候挤时间和@Oatmeal师兄一起做的,浅记一下 calc 咋一看感觉应该是python ssti 方向 然后Oatmeal师傅fuzz了一下 以下是可以用的 既然如此 当时就想到全角半角这些,但是这是python特性而不是flask特性,所以怀疑这道题就是个python的eval,不是ssti nu1…
python SSTI 总结
python SSTI 总结 简介:客户端模板注入,注入过程类似于sql注入。 文章写了笔者所知的关于此漏洞的 环境搭建,漏洞前提条件,危害,攻击流程,技巧性绕过,修复建议等 而真正在利用的时候,只需要找几条可靠的超短payload,绕过过滤就可以 环境搭建 参考flask之ssti模版注入从零到入门_智者不ru爱河的博客-程序员宅基地 - 程序员…
php rce 姿势 总结
php rce 简介:就是在一些明显帮你执行命令的地方对其进行恶意命令的注入。 探针:一般看康他能不能读取phpinfo (phpinfo可以传参数,见文档) 目标:找flag,根目录(/flag),当前目录(./flag),环境变量,phpinfo 资源 基础靶场:lfi-labs(里面也有一点文件包含的题) 标志-危险函数 代码执行 各种函数如…
linux命令注入 总结
linux命令注入 简介:就是在一些明显帮你执行命令的地方对其进行恶意命令的注入。 探针:一般看康他能不能读取phpinfo 目标:找flag,根目录(/flag),当前目录(./flag),环境变量, 前置知识 终端 终端(英语:Computer terminal),是与计算机系统相连的一种输入输出设备,通常离计算机较远。 图形终端 有些终端不但…
2022数据安全wp
2022数据安全wp 参赛战队队名:青春猪头thai会梦见无敌暴龙美少女战士/T249305 战队排名:98 (最终77) 战队整体答题情况:攻克题目数48 数据安全赛道 问卷调查 写问卷,最后有flag easy_node 做题人:清纯柱头台 按照题目的思路,应该是先登录成为admin之后可以使用copyarray,copyarrary凭直觉,出…
lamp+lnmp框架探索尝试
lamp+lnmp框架探索尝试 背景 最近aurora新生赛要开始了,要求我仅在一个容器上创建题目,我原意是整一个wordpress(顺便学习一下),在这个设定下我不得不放弃容器组,于是我收获秃头了很多 lamp,lnmp镜像 最优解是使用别人的镜像,毕竟人家是专业团队,正常也是一直有维护的 网上随便搜就有 https://hub.docker.c…
友情链接
Lantern 夏男人又怕又爱的逆向前辈 Lantern's 小站 EastJun 东方子均 协会的会花,外表高冷但是内心细腻,精于web并且十分热心 EastJun's Blog JohnFrod 最喜欢的web研究生之一,经常教我内网知识 JohnFrod's Blog r0ckyzzzz 极其擅长漏洞挖掘和攻防的师兄,我永远的学习榜样 r0c…
内网渗透 权限提升(下)
4.6 用户凭据操作 4.6.1 枚举Unattended凭据 无人值守(Unattended)安装运行应用程序再不需要管理员关注自动安装。无人值守会残留一些配置文件,其中可能包含本地管理员的用户名和密码,常见路径如下: C:\sysprep.inf C:\syspreg\sysprep.xml C:\syspreg\system32\syspre…
Mysql – sql注入
Mysql - sql注入 1 information_schema常规查询流程 information_schema中的三个特殊表: ​ 一个是schemata,一个是tables(有21列),一个是columns, ​ schema纪录数据库中所有的数据库名 ​ tables 纪录数据库中所有的表,column纪录数据库中所有的表和列; 爆库:…
《内网渗透体系建设》权限提升(上)
《内网渗透体系建设》权限提升(上) 4 权限提升 4.1 系统内核漏洞提权 4.1.1 查找系统潜在漏洞 1 手动找 systeminfo 测试人员会根据没有列出的补丁号来找漏洞 2 wes-ng 查找可用漏洞 bitsadmin/wesng: Windows Exploit Suggester - Next Generation (github.…