BUUCTF复现记录1】的更多相关文章

平台地址:https://buuoj.cn/  里面很多之前的题目,不错的平台.另外幕后大哥博客https://www.zhaoj.in/     以下的解题,都是参考各位大佬的WP去复现,重在记录下解题思路 以及了解一些常规姿势. [CISCN2019 华北赛区 Day2 Web1]Hack World 题目是这样的 已经知道了表名和,列名,只需要想办法读取里面的内容就行了. 过滤了一些字符,绕过就行了.这里通过BP抓包FUZZ一波,还有手工判断,这里有一些BP fuzz使用的payload:…
[CISCN2019 华北赛区 Day1 Web1]Dropbox 打开题目,一个登录界面,SQL? sqlmap跑一下,没有注入,那么注册一下 登录之后,发现只有一个上传页面,源码里面也没有什么 那就上传看看吧,只能上传图片格式的 上传一个试试 上传之后,发现有下载和删除选项,下载抓包看看. 在下载文件存在任意文件下载漏洞 在index.php里面看到包含了文件class.php,然后在下载其他文件,不过没有flag.php或者flag.txt 那么就代码审计 download.php,简单的…
[强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update,delete,insert这些sql语句呢? 原来这题需要用到堆叠注入: 在SQL中,分号(;)是用来表示一条sql语句的结束.试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入,而堆叠注入可以执行任意sql语句 这下就好理解了,过滤上面那些语…
漏洞介绍: httpoxy是cgi中的一个环境变量:而服务器和CGI程序之间通信,一般是通过进程的环境变量和管道. CGI介绍 CGI 目前由 NCSA 维护,NCSA 定义 CGI 如下:CGI(Common Gateway Interface),通用网关接口,它是一段程序,运行在服务器上如:HTTP 服务器,提供同客户端 HTML 页面的接口. CGI 程序可以是 Python 脚本,PERL 脚本,SHELL 脚本,C 或者 C++ 程序等. CGI是比较原始的开发动态网站的方式. 工作原…
PART 1 参考链接:https://blog.csdn.net/qq_42184699/article/details/90754333 漏洞介绍: 当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞.此漏洞是预身份验证,无需用户交互.成功利用此漏洞的攻击者可以在目标系统上执行任意代码.攻击者可随后安装程序:查看.更改或删除数据:或者创建拥有完全用户权限的新帐户. payload:https://github…
请勿用于非法用法,本帖仅为学习记录 shelshocke简介: shellshock即unix 系统下的bash shell的一个漏洞,Bash 4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统. bash使用的环境变量是通过函数名称来调用的,以“(){”开头通过环境变量来定义,而在处理这样的恶意的函数环境变量时,并没有以函数结尾 “}” 为结…
记录下遇到过的PHP危险函数 0x01 escapeshellarg()与escapeshellsmd()联合 先给出官方的定义: escapeshellarg ( string $arg ) : string 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,并且还是确保安全的.对于用户输入的部分参数就应该使用这个函数.shell 函数包含 exec(), system() 执行运算符 . 该函数单独使用的时候,是安全的,但是…
0x00 基本信息 2017.11.27 Check Point团队报告华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215),Mirai的升级版变种中已经使用该漏洞. 华为HG532 是一款小型家用和办公用户打造的告诉无线路由器.该漏洞payload由蜜罐所捕获发现.利用原理是利用upnp服务中的注入漏洞实现任意命令执行. 在Freebuf上有一系列文章,指导如何学习路由器漏洞分析,本文是第一篇通过CVE-2017-17215学习路由器漏洞分析,从入坑到放弃的复现记录,旨在供…
简单的招聘系统 登陆这里就可以注入 查询这里也可以注入 从登陆这里注入把 爆破数据库名 爆破表名 列名 flag 就很奇怪跑出来的东西 重开容器跑一遍列,估计是flaaag.后面可能是发生了502 再跑一遍.又重发了个容器.感觉这些跑的有问题啊.这个列名绝对就是flaaag.我手动burp验证了.- -不知道为啥每次后面都带着东西,到flaaag就结束了应该. 差点坏事了.又跑出个错误的flag,我手动burp验证了.明明是{,为毛又变成] 噢.我知道了,我电脑弄连着热点,放着音乐,手机连着热点…
目录 刷题记录:[BUUCTF 2018]Online Tool 一.知识点 1.escapeshellarg和escapeshellcmd使用不当导致rce 刷题记录:[BUUCTF 2018]Online Tool 题目复现链接:https://buuoj.cn/challenges 参考链接:BUUCTF 2018 Online Tool 一.知识点 1.escapeshellarg和escapeshellcmd使用不当导致rce https://github.com/hongriSec/…