HacKerQWQ的博客空间

HacKerQWQ的博客空间

You do things when the opportunities come along.

redis攻防利用面总结
本文原链接:浅析Linux下Redis的攻击面,本文只做攻击面记录,搭建请看菜鸟教程或者上述文章 redis3.2.0前无密码登录且暴露6379redis为了方便,在3.2.0版本前无密码登录且对外暴露6379 12341.docker run --name redis -p6379:6379 -d redis:3.0 2.redis-cli x.x.x.123 3.config get requirepass# docker部署默认都是以redis权限执行的。 Tips:3.2.0之后虽然增加了保护模式只允许本地访问,但是还是默认无密码 redis信息泄露info命令泄露服务器信息...
文件读取漏洞常见读取路径(NU1L的书)
Linux /etc/*应用或配置文件目录 /etc/passwd用户信息及其工作目录 /etc/shadow用户信息及密码hash /etc/apache2/*apache配置文件 /etc/nginx/*nginx配置文件,ubuntu等系统 /etc/apparmor(.d)/*Apparmor的配置文件,可以获知各应用系统调用的白名单、黑名单。例如可查看Mysql是否禁用了系统调用,从而决定是否可以使用UDF(User Defined Functions) /etc/environment环境变量配置文件之一,可能存在大量目录信息的泄露,甚至出现secret key ...
文件上传反序列化getshell-[强网杯 2019]Upload
[强网杯 2019]Upload考点 图片马 php反序列化利用 描述上来是一个登录框注册一个账号然后发现一个上传文件的地方,初步猜测这是一个文件上传getshell的点 解题思路通过爆破发现源码在www.tar.gz,同时发现cookie的user字段有点奇怪base64解码后发现是一段序列化后的字符串那么先在文件夹找cookie字符串,发现进行了反序列化同时在Register.php发现了__destruct函数,此处调用了checker的index方法可以结合Profile.php的__get和__call函数利用(__get用于访问不存在或不可访问的属性,__call用于调用不...
读取变量getflag-[BJDCTF2020]EzPHP
考点 sha1绕过 $SERVER绕过 php伪协议 $REQUEST绕过 create_function注入源码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051<?phphighlight_file(__FILE__);error_reporting(0); $file = "1nD3x.php";$shana = $_GET['shana'];$passwd = $_GET['passwd&#...
sql绕过过滤速查
空格过滤注释符12/**//!**/ 双空格%20%20 回车绕过ascii码为chr(13)&chr(10),url编码为%0d%0a 括号绕过1select(user())from dual where(1=1)and(2=2) 另类空格%0a、%0b、%0c、%0d、%09、%a0等 引号过滤使用十六进制1select column_name from information_schema.tables where table_name=0x7573657273 使用反斜杠\1SELECT * FROM wp_news WHERE id = 'a\'...
2021红明谷misc部分复现
红明谷misc部分复现InputMonitor考点 输入法取证 pdf隐写解法了解输入法取证https://mp.weixin.qq.com/s/0p3vbLub5vPKO5Pik9zmUQ 这里用深蓝词库转换工具 发现存在6位密码,但是另一个词库文件打不开,因此直接看,这里我没有找到,因此直接用网上的 转换为word,就隐藏在图片下面 我的心是冰冰的考点 盲水印解密 流量分析键盘数据解题文件夹下存在bingbing.png和bingbing.zip两个文件,思路应该是解出bingbing.jpg的密码,然后得到zip的文件 bingbing.jpg拿去盲水印解密,得到密码:bing...
proc目录在ctf中的应用
/proc目录Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc 是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。 简单来讲,/proc 目录即保存在系统内存中的信息,大多数虚拟文件可以使用文件查看命令如cat、more或者less进行查看,有些文件信息表述的内容可以一目了然,但也有文件的信息却不怎么具有可读性。 /proc 目录中包含许多以数字命名的子目录,这些数字表示系统当前正在运行进...
内网渗透-信息收集篇
介绍当我们通过渗透进入内网环境后,面对的是一片未知区域。需要对当前机器角色判断,对机器所处区域分析。 判断当前机器区域判断机器所处于网络拓扑哪个区域,是在DMZ区、办公区、核心区。区域界限是相对的 机器角色判断 文件服务器:配合社工,生成payload捆绑到文件服务器公用文件上,可批量上线主机 DNS服务器:端口53,可通过DNS服务器获取内网web系统信息,或者探测域信息 DHCP服务器:查看内网多组网段信息,更多的获取拓补信息 开发测试服务器:获取源码,新的信息资产,多存在弱口令 代理服务器:获取服务器账号,拿到各种密码 web服务器:可能需要提权(一般接触到的环境) 个...
sql注入速查笔记
sql注入分类方式: 1234提交方式:GET POST COOKIE参数注入:数字型 字符型 搜索型数据库类型:ACCESS/Mysql/MSSQL/ORacle/SqlServer手工注入方法:联合查询、报错注入、盲注(基于布尔型、基于时间延迟) 存在sql注入的代码 1234567891011121314151617181920212223242526272829<?php$db = new mysqli("127.0.0.1","root","root","sql...
avatar
HacKerQWQ
striving
FRIENDS
friendA friendB