刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

AWD攻防工具脚本汇总(防守)

AWD是什么Attack With Defence,简而言之就是你既是一个hacker,又是一个manager。比赛形式:一般就是一个ssh对应一个web或者pwn或者其他服务,然后flag若干分钟一轮,各队一般都有自己的初始分数,flag被拿会被拿走flag的队伍均分,主办方会对每个队伍的服务是否正常进行check,check不过就扣分,扣除的分值由服务check正常的队伍均分。AWD题目类型题目类型只了解web的哭了出题人自己写的或者修改的cms,附加了一些常见web漏洞。常见或者不常见的c

AWD攻防工具脚本汇总

情景一 默认SSH密码批量反弹shell官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登陆别人的靶机#-*- coding:utf-8 -*- import paramiko ip = '192.168.1.137' port = '22' username = 'root' passwd = &

ssrf redis 远程命令执行 rce

网鼎杯玄武组题目,ssrf代码<?php function check_inner_ip($url) {     $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);     if (!$match_result)     {

MSSQL DBA权限获取WEBSHELL的过程

前言本文主要通过一个案例来演示一下当MSSQL是DBA权限,且不知道路径的时候如何去获取WEBSHELL。当然这种方式对站库分离的无效。我测试的环境是在Win7 64位下,数据库是SQLServer 2000,IIS版本是7.5,程序是采用风讯的CMS。后台登录后有多处注入,因为这里是演示用注入获取WEBSHELL,因此就不考虑后台上传的情况了,只是用注入来实现。过程首先找到一个如下的注入点:http://192.168.232.138:81/manage/news/Newslist.aspx?

Oracle注入总结

Union联合查询:  order by 定字段  and 1=2 union select null,null..... from dual 然后一个一个去判断字段类型,方法如下  and 1=2 union select 'null',null...... from dual 返回正常,说明第一个字段是字符型,反之为数字型    第一个字段是字符型,判断第二个字段类型:    and 1=2 union select 'null','null'

Oracle报错注入总结

0x00 前言在oracle注入时候出现了数据库报错信息,可以优先选择报错注入,使用报错的方式将查询数据的结果带出到错误页面中。使用报错注入需要使用类似 1=[报错语句],1>[报错语句],使用比较运算符,这样的方式进行报错注入(MYSQL仅使用函数报错即可),类似mssql报错注入的方式。判断注入http://www.jsporcle.com/news.jsp?id=1 and (select count (*) from&nb

2020网鼎杯 第三组 Web Think_java WriteUp(java反序列化,sql盲注,swagger)

打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1.....  ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb

当tomcat6无法升级时,解决X-Frame-Options Header 配置问题,使用nginx代理设置

#nginx1.18.0版本 #user  nobody; worker_processes  1; #error_log  logs/error.log; #error_log  logs/error.log  notice; #error_log  logs/error.log  info; #pid   

攻防世界 XCTF Reverse tar-tar-binks Writeup(MD5文件加密)

搜索%04X,找到关键代码# encoding=utf-8 import hashlib ctable = [     0x00, 0x61, 0x62, 0x63, 0x64, 0x65, 0x66, 0x67, 0x68, 0x69,     0x6A, 0x6B

攻防世界 XCTF Reverse What-does-this-button-do Writeup(apk反编译)

修改成。zip打开后发现是apk,修改成apk,使用jeb3直接打开反编译输入EYG3QMCS可以执行flag.classarr = [102, 108, 97, 103, 0x7B, 0x77, 52, 110, 110, 52, 0x5F, 106, 52, 0x72, 0x5F, 109, 0x79, 

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.