分类 搭建 下的文章

Redis主从复制getshell

Background填玄武ssrfme的坑原理然后因为redis采用的resp协议的验证非常简洁,所以可以采用python模拟一个redis服务的交互,并且将备份的rdb数据库备份文件内容替换为恶意的so文件,然后就会自动在节点redis中生成exp.so,再用module load命令加载so文件即可完成rce,这就是前段时间非常火的基于主从复制的redisrce的原理网鼎杯玄武SSRFMeredis密码是root需要的工具是https://github.com/xmsec/red......


Python黑客技能--zhishihezi的思考和学习(上篇

Background师傅们都说没有代码能力的黑客很难走下去,正好自己的zhishihezi有这么一个小模块,简单跟着走走CRLF刚刚做完的题目CRLF注入攻击发送redis命令读flaghmm,大致思路就是这样 然后他这个远程环境好像崩掉了zip爆破密码import zipfile def read_dicts(filename): dicts=[] with open(filename,'r') as f: dicts=[pwd.strip() f......


虎符线下的awdplus题目

Backgroundr牛去打把题分享出来了,后来发现居然上buu了,就不本地搭建了,直接上去看看,正好马上也要打awdplus了,练练手easyflask经典的题目#!/usr/bin/python3.6 import os import pickle from base64 import b64decode from flask import Flask, request, render_template, session app = Flask(__name__) # ad......


日常/吐槽/

20210509 周日打了红帽和津门,web题目一如既往的分少,挺离谱的自己红帽的web2 蚁剑插件也拉垮,写shell时候忘了转义美元符号,链子也没好好审过,感觉还是语言功底差的一批,今天的目标是 Yii框架的链子全过一遍 然后再看一会php+react全栈开发吐槽一下web附件,web附件咋作弊?就别用token名字的压缩包了,还要自己改 烦死了20210510 下雨是真冷,博客文章+1 写了点wp和zhishihezi的一点东西,现在晚上10点多了 ,帮女朋友下了sqlserv......


浅谈代码审计方法(笔记3)

Notice前两篇直接站内搜索即可定向功能点审计更像是黑盒白盒的结合体,通过去浏览网站的功能,对可能存在问题的功能点的代码进行审计,检查是否存在问题。例如,发表留言、发送站内信这些功能,比较容易产生跨站脚本漏洞,审计时可以优先关注php代码中,数据在输入输出时是否有被html编码,如果没有,那就看下,有没有xss代码过滤,如果两者都没有,那很大可能就存在xss,如果有xss过滤,则可以通过分析过滤了那些特殊字符或关键字,如果能找到没有过滤的关键字,就能绕过过滤。前面分析框架运行流程时......


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1