DC-5 存活探测 端口扫描 从80入手 conract提交后,发现日期有变化,并且参数变量可控,猜测文件包含 尝试包含/etc/passwd 从日志文件入手 尝试写入shell 失败了很多次,恢复快照后,ip变了 反弹shell 返回交互式 中途断了一次,换了端口 python反弹 提权(/bin ...
分类:
其他好文 时间:
2021-03-16 11:54:54
阅读次数:
0
题目说到这是一个linux系统光盘 解题: 思路一 先拖入Linux服务器里面file命令查看一下该文件: file f1fc23f5c743425d9e0073887c846d23 得到以下信息: 搜寻一下与flag相关的字符: strings f1fc23f5c743425d9e0073887c ...
分类:
其他好文 时间:
2021-03-08 13:47:50
阅读次数:
0
首先进行代码审计,可以看到传入一个page值,但值中不可以出现php://, 会被过滤为空, 先说我的思路,这里其实可以通过大小写绕过strstr()函数, 然后php://input 可以读取到来自post的原始数据,就会发现一个可疑的.php文件 读取这个文件就得到了需要的flag 下面将看了大 ...
分类:
Web程序 时间:
2021-03-06 14:12:47
阅读次数:
0
查壳。。。什么都没开 看ida s开的208,fgets却是512,明显用%p泄露格式化字符串地址的偏移,然后覆盖key就行 偏移为12 但是覆盖key的时候容易发现,key要求的的数为35795746,转换为十六进制是0x2223322,单纯用%index$n是不行的,要将key要求的数转换成十六 ...
分类:
其他好文 时间:
2021-02-27 13:34:08
阅读次数:
0
题目描述: 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 考察内容: OS注入,命令执行 解答: ping 8.8.8.8; ifconfig // 可以执行ifconfig系统命令 ping 8.8.8.8; find / -iname "*flag*" / ...
分类:
Web程序 时间:
2021-02-26 13:17:30
阅读次数:
0
题目描述: X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 考察内容: 考察Robots协议,一般放于网站根目录,文件名为robots.txt ...
分类:
Web程序 时间:
2021-02-26 13:14:32
阅读次数:
0
告诉你shell是什么,就是这个system("/bin/sh") 这题直接白给了,nc一下就能ls看到flag ...
分类:
系统相关 时间:
2021-02-22 11:55:43
阅读次数:
0
ElasticSearch写入webshell漏洞 漏洞描述 1.漏洞编号:WooYun-2015-110216 2.影响版本:1.5.x以前 3.漏洞产生原因: 参考文章: 参考文章: http://cb.drops.wiki/bugs/wooyun-2015-0110216.html ## 原理 ...
分类:
Web程序 时间:
2021-02-17 14:12:00
阅读次数:
0
漏扫工具:Goby,Nmap,Nessus namp --script=vuln 默认nse插件 nmap vulscan vulners调用第三方库探针 nessus安装-使用-插件库加载器 在提权过程中需要通过掌握的信息来对系统、软件等存在的漏洞进行搜索,获取其利用的poc,通过编译后,实施提权 ...
分类:
其他好文 时间:
2021-02-06 12:10:45
阅读次数:
0
一、文件上传漏洞介绍 Web应用程序中,提供用户上传各种文档、照片的文件等的接口。那么如果用户能够正常上传后端脚本文件(Webshell)并访问执行,就会造成文件上传漏洞。 二、Metasploit利用文件上传漏洞操作 三、Linux服务器提权案例演示 四、拿下DMZ服务器之后的思路 ...
分类:
Web程序 时间:
2021-02-02 11:30:29
阅读次数:
0