刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

ssrf redis 远程命令执行 rce

网鼎杯玄武组题目,ssrf代码<?php function check_inner_ip($url) {     $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);     if (!$match_result)     {

MSSQL DBA权限获取WEBSHELL的过程

前言本文主要通过一个案例来演示一下当MSSQL是DBA权限,且不知道路径的时候如何去获取WEBSHELL。当然这种方式对站库分离的无效。我测试的环境是在Win7 64位下,数据库是SQLServer 2000,IIS版本是7.5,程序是采用风讯的CMS。后台登录后有多处注入,因为这里是演示用注入获取WEBSHELL,因此就不考虑后台上传的情况了,只是用注入来实现。过程首先找到一个如下的注入点:http://192.168.232.138:81/manage/news/Newslist.aspx?

Oracle注入总结

Union联合查询:  order by 定字段  and 1=2 union select null,null..... from dual 然后一个一个去判断字段类型,方法如下  and 1=2 union select 'null',null...... from dual 返回正常,说明第一个字段是字符型,反之为数字型    第一个字段是字符型,判断第二个字段类型:    and 1=2 union select 'null','null'

Oracle报错注入总结

0x00 前言在oracle注入时候出现了数据库报错信息,可以优先选择报错注入,使用报错的方式将查询数据的结果带出到错误页面中。使用报错注入需要使用类似 1=[报错语句],1>[报错语句],使用比较运算符,这样的方式进行报错注入(MYSQL仅使用函数报错即可),类似mssql报错注入的方式。判断注入http://www.jsporcle.com/news.jsp?id=1 and (select count (*) from&nb

2020网鼎杯 第三组 Web Think_java WriteUp(java反序列化,sql盲注,swagger)

打开页面是这样的通过给的附件进行代码审计,发现有sql注入漏洞注入点为dbName参数,首先需要解决的问题是如何绕过 "jdbc:mysql://mysqldbserver:3306/" + dbName;找到jdbc的连接字符串参数文档,发现dbName后面加上?后面可以加任意参数,就不会影响正常的数据库连接也就是说dbName可以等于myapp?a=1.....  ,a=1 后面可以写单引号来注入了,经过测试找到注入点myapp?a=1'&nb

当tomcat6无法升级时,解决X-Frame-Options Header 配置问题,使用nginx代理设置

#nginx1.18.0版本 #user  nobody; worker_processes  1; #error_log  logs/error.log; #error_log  logs/error.log  notice; #error_log  logs/error.log  info; #pid   

攻防世界 XCTF Reverse tar-tar-binks Writeup(MD5文件加密)

搜索%04X,找到关键代码# encoding=utf-8 import hashlib ctable = [     0x00, 0x61, 0x62, 0x63, 0x64, 0x65, 0x66, 0x67, 0x68, 0x69,     0x6A, 0x6B

攻防世界 XCTF Reverse What-does-this-button-do Writeup(apk反编译)

修改成。zip打开后发现是apk,修改成apk,使用jeb3直接打开反编译输入EYG3QMCS可以执行flag.classarr = [102, 108, 97, 103, 0x7B, 0x77, 52, 110, 110, 52, 0x5F, 106, 52, 0x72, 0x5F, 109, 0x79, 

攻防世界 XCTF Reverse easy_go Writeup(go语言逆向)

ida打开,函数太多了,看起来都是无用的函数,搜索才知道这是去符号表后的go语言,所以需要恢复符号表,才能看到正常的代码恢复符号表看 http://www.liugongrui.com/?id=254 这个文章恢复之后主函数是这样的 main_main可以看到有个base64decode在这打个断点,使用远程调试断下之后按F8执行过去,双击a2进去可以看到flagflag{92094daf-33c9-431e-a85a-8bfbd5df98ad}

IDA 7.0 如何使用 IDAGolangHelper插件

Background现在时间是2020年4月10日 星期5IDA插件地址在windows 上使用 IDA Pro 7.0问题由于现在IDAGolangHelper支持IDA Pro 7.4,可能对低版本的IDAPython支持不太友好。由于某些问题(qiong),无法更换到最新IDA版本,因此要想在IDAPro7.0上使用这个插件,需要进行一些代码上的修改。Solution下载项目 git clone https://github.com/sibears/IDAGolangHelper

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.