在实习的渗透测试项目中,遇到的数据库系统绝大部分是 SQL Server。也算是了解和熟悉 Mssql 的一个重要过程吧。
0x01 基础
常用查询
|
|
摸爬滚打:)
在实习的渗透测试项目中,遇到的数据库系统绝大部分是 SQL Server。也算是了解和熟悉 Mssql 的一个重要过程吧。
|
|
最近的比赛中接触到一个php在windows中的骚姿势。利用<>"
这三个字符来进行目录文件的扫描和上传bypass。
当然这里不仅仅是说<>"
,还有一个可以搭配使用的技巧是Windows下的文件和目录的简写。比如 /aaaaaa~1/bbbbbb~1.php
对于这次红帽杯的题目。。是真的很想吐槽啊。。
wireshark打开数据包,右键追踪TCP流,可发现从第15流开始,HTTP请求的路径和参数变为/sqli/example2.php?name=123
。
写了个脚本正则按顺序抓下来所有name参数的值。
|
|
只做出了第一题,然后就卡在第二题的Java了。。蛋疼。。
闯关式的比赛。。也挺蛋疼。看不到后面的题目。。
题目开放一年。参考了大佬的writeup,复现了一下其中三题Web。
https://clannad.me/ddctf.md.html
http://sec2hack.com/ctf/ddctf-2018-web-writeup.html
常规sql注入。修改XFF头进入页面,有一个hidden字段author
。
正常搜索了几波,发现请求时会带上GET参数sig
和time
。
查看了下JS代码可知,time是单纯的秒级时间戳,sig是请求内容拼接上变量key
之后sha1的哈希值。(key在HTML源码里)
利用flask转发HTTP数据包。
more >>__class__
返回一个实例所属的类__base__
、__bases__
返回一个类所直接继承的类__subclasses__()
获取一个类的子类list__builtins__
内置模块,包含了list
、print
等函数__getattribute__()
通过传入字符串来进行方法的调用__globals__
返回一个当前空间下能使用的模块,方法和变量的字典。如今的Web一点都不纯了:(
多多少少都参杂了一点re和pwn…然而只会做这Web第一题:(
题目给了nodejs的源码。
|
|
源码信息:FineCMS v5.3.0 bulid 20180206
问题文件:/finecms/dayrui/libraries/Template.php
漏洞类型:反射型XSS、CSRF
FineCMS后台的管理员管理和会员管理的搜索功能,未进行字符编码与过滤而导致反射型XSS。
在搜索框输入"><svg/onload=alert(1)//
,点击搜索并deBug跟踪数据。
划了两天水~
题目叫做easy php,然而感觉并不easy啊:)。。解题步骤主要是源码审计,sql注入,ssrf,文件上传。。
看了下主要有注册,登录,发表签名和心情,删除签名的功能。
注册和登录页面需要提交验证码: substr(md5($input,0,5))==$captcha
|
|
XXE(XML External Entity Injection),即XML外部实体注入。漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载。
DTD(Document Type Definition)文档类型定义,一种XML约束模式语言,属于XML文件组成的一部分。
|
|
DTD文档有三种应用形式。
内部DTD文档:
|
|
外部DTD文档:
|
|
内外部DTD文档结合:
|
|
补天大佬carry_your之前讲解了一个视频,关于任意密码重置的十种姿势。顿时醍醐灌顶,深有感触。放上视频链接https://www.ichunqiu.com/course/59045
在发送手机号和验证码时,仅对验证码是否正确进行了判断。未对该验证码是否与手机号匹配进行验证。(即在提交手机号和验证码时可更换成他人手机号通过验证。)
more >>
缺失模块。
1、请确保node版本大于6.2
2、在博客根目录(注意不是yilia根目录)执行以下命令:
npm i hexo-generator-json-content --save
3、在根目录_config.yml里添加配置:
jsonContent: meta: false pages: false posts: title: true date: true path: true text: false raw: false content: false slug: false updated: false comments: false link: false permalink: false excerpt: false categories: false tags: true