刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

cut盲注

import requests import time url = 'http://120.55.43.255:22712/' alphabet = ['?', '!', '|', '[', ']', '{', '}', '

SQLite手工注入方法小结

SQLite 官网下载:www.sqlite.org/download.htmlsqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index sqlite_master隐藏表,具体内容如下:字段:type/name/tbl_name/rootpage/sql  sqlite注入测试:  1、Union select 查询select * from test where id =1 a

ping命令执行漏洞 WriteUp (%0a绕过)

<?php if(isset($_REQUEST[ 'ip' ])) {     $target = trim($_REQUEST[ 'ip' ]);     $substitutions = array(       &n

关于命令执行以及常见的一些绕过过滤的方法

先来看看两道例题第一题:题目链接打开题目直接给了源码,<?php  $str=""; if(!empty($_GET)){     $str=$_GET["calc"]; } ?>123456以及<?php     echo "result:".shell_exec("echo $str&

CTF中命令执行与绕过的小技巧

空格绕过< 符号%09 符号需要php环境,这里就不搭建啦,见谅)$IFS$9 符号${IFS} 符号这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用,但是为什么要用$9呢,因为$9只是当前系统shell进

常见的RSA套路脚本

rsatool https://github.com/ius/rsatoolfactordb(分解大素数) http://www.factordb.compython-PyCrypto库Openssl解析加密密钥:openssl rsa -pubin -text -modulus -in pub.key生成解密密钥:python rsatool.py -f PEM -o key.key -p 1 -q 1 -e 1openssl rsautl -decrypt -inkey

安恒2019年12月月赛 web waimai2 WriteUp(twig,ssti,模板注入,.DS_Store)

打开后发现只有3个静态页面,页面里有提示使用了twig模板引擎,但没有找到可利用的点,扫描发现有.DS_Store泄露使用工具(https://github.com/lijiejie/ds_store_exp)扫描发现其他路径访问http://118.190.161.193:8003/waimai/ 是个登录页面随便输入,点login使用bp测试,发现注入点找到一份外国资料,里面有payloadus-15-Kettle-Server-Side-Template-Injection-RC

XCTF 攻防世界 web进阶 comment WriteUp(代码审计,git泄露,sql注入)

git泄露python GitHack.py http://xxxxxxxx/.git根据提示去猜解爆破即可user:zhangwei pass:zhangwei666代码审计后发现注入点查询/etc/passwd : ',content=(select load_file('//etc/passwd')),/*闭合查询语句得到结果以此方法继续查询/bin/bash_history   :  ',content=(select loa

XCTF 攻防世界 web进阶 url WriteUp(url绕过,data://协议)

官方writeupposturl=data://baidu.com/plain;base64,bjNrMA==看不懂

XCTF 攻防世界 web进阶 upload3 WriteUp(备份文件,代码审计,php反序列化)

这里首先想到的就是上传木马,但是经过尝试只能上传图片马,并且不能直接利用,经过抓包发现cookie是序列化内容,所以应该是通过cookie传递序列化内容,经过服务器的反序列化,然后对图片进行重命名操作,进而获得shell生成序列化cookie<?php class Profile {     public $checker = 0;     public&nb

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.