HacKerQWQ的博客空间

HacKerQWQ的博客空间

You do things when the opportunities come along.

二次注入在实战的运用
网鼎杯-2018-Web-Unfinish 首先可以看到这是一个登陆框,感觉不太可能是这么简单的SQL注入,所以先扫扫目录再说 发现register.php页面用于注册账号,目测应该是一个二次注入的页面,也就是在注册页面构造好注入的语句然后在登录的时候返回信息 测试Mysql环境1select hex('test'); 返回74657374 1select '0'+hex('test'); 返回 74657374(注意前面有空格) 1select '0'+hex('test'...
Hash长度拓展攻击
前置知识深入理解hash长度扩展攻击 Jarvis-flag在管理员手里只有admin才能看到flag 然后抓包看看 发现role,反序列化过来是s:5:”guest”; 尝试改成admin,不行….,加上这里有个hsh值,事情应该没那么简单 扫描目录发现index.php~,download到kali用vim -r恢复之后看到源码 解题这里需要用到hashpump工具,可以集成到python中使用 具体用法看p神hashpump 直接上脚本 123456789101112131415161718192021222324import requestsimport urllibfrom ...
内网渗透之Linux及Windows后门篇
Linux权限维持增加超级用户 增加无密码的超级用户 1echo "HackerQWQ:x:0:0::/:/bin/sh" >> /etc/passwd 增加有密码的超级用户 生成密码 12openssl passwd -6 -salt hub HackerQWQ# $6$hub$vRlpOJ/sXn8wYsP9FzjYyKt284QTJUmTI56MlQ6/9NIY/aXgy1MvB1elpoHEeApGpobTqgvt8c1FCfJuoULqa0 写入进/etc/pas...
[转载]CSP总结及CTF实例分析
转载自CSP总结及CTF实例分析 What is CSP? The new Content-Security-Policy HTTP response header helps you reduce XSS risks on modern browsers by declaring what dynamic resources are allowed to load via a HTTP Header. CSP(Content Security Policy) 在 HTTP 响应头中规定,用来减少 XSS 攻击。在 HTTP 响应中长这样 1Content-Security-Polic...
堆叠注入、预定义sql语句的知识及例题
2019-强网杯supersqli 随便输入一下发现select等关键词被过滤 尝试绕过关键词,%0a、<\a>、十六进制,内联注释都不行 解法一前置知识:堆叠注入 显示列信息 show columns from table_name desc table_name select * from information_schema.columns where table_schema="" and table_name="" 使用;分隔命令,从而执行多个命令 payload:爆数据库 11'/**/and/**/extr...
md5碰撞脚本及shtml在BDJCTF的例题
BDJCTF-2020-Web-easy_searchindex.php 试了几个都弱口令都不行,看了看题目(easy_search),于是扫了扫目录,发现index.php.swp,down下来之后看到了源代码 12345678910111213141516171819202122232425262728293031<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrst...
jwt在网鼎杯的运用
2020-网鼎杯-玄武组-js_on前置知识jwt(前面的博客已经提到过了),自行翻看 看题目先是一个登陆框 使用admin/admin登陆之后看到了jwt的key值 jwt结合sql注入解题先进行尝试 1admin'/**/and/**/1=1# 1admin'/**/and/**/1=2# 结果不一样,说明user存在注入点 经过尝试,发现select这些都被过滤了,使用进行绕过,构造出最终payload 1admin'/**/and/**/as<a>cii(m<a>id((se<a>lect/**/lo<...
phpmyAdmin文件包含漏洞在2018-HCTF的例题
HCTF-2018-Web-warmup来人,把朕的源码端上来: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748<?phphighlight_file(__FILE__);class emmm{ public static function checkFile(&$page) { $whitelist = ["source"=>"source.php",&q...
2020-网鼎杯-青龙组-Web
AreUSerialz源码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename;...
avatar
HacKerQWQ
striving
FRIENDS
friendA friendB