2019年12月30日
import requests
import time
url = 'http://120.55.43.255:22712/'
alphabet = ['?', '!', '|', '[', ']', '{', '}', '
2019年12月29日
SQLite 官网下载:www.sqlite.org/download.htmlsqlite管理工具:http://www.yunqa.de/delphi/products/sqlitespy/index sqlite_master隐藏表,具体内容如下:字段:type/name/tbl_name/rootpage/sql sqlite注入测试: 1、Union select 查询select * from test where id =1 a
2019年12月27日
<?php
if(isset($_REQUEST[ 'ip' ])) {
$target = trim($_REQUEST[ 'ip' ]);
$substitutions = array(
&n
2019年12月27日
先来看看两道例题第一题:题目链接打开题目直接给了源码,<?php
$str="";
if(!empty($_GET)){
$str=$_GET["calc"];
}
?>123456以及<?php
echo "result:".shell_exec("echo $str&
2019年12月27日
空格绕过< 符号%09 符号需要php环境,这里就不搭建啦,见谅)$IFS$9 符号${IFS} 符号这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,然而如果加一个{}就固定了变量名,同理在后面加个$可以起到截断的作用,但是为什么要用$9呢,因为$9只是当前系统shell进
2019年12月25日
rsatool https://github.com/ius/rsatoolfactordb(分解大素数) http://www.factordb.compython-PyCrypto库Openssl解析加密密钥:openssl rsa -pubin -text -modulus -in pub.key生成解密密钥:python rsatool.py -f PEM -o key.key -p 1 -q 1 -e 1openssl rsautl -decrypt -inkey
2019年12月22日
打开后发现只有3个静态页面,页面里有提示使用了twig模板引擎,但没有找到可利用的点,扫描发现有.DS_Store泄露使用工具(https://github.com/lijiejie/ds_store_exp)扫描发现其他路径访问http://118.190.161.193:8003/waimai/ 是个登录页面随便输入,点login使用bp测试,发现注入点找到一份外国资料,里面有payloadus-15-Kettle-Server-Side-Template-Injection-RC
2019年12月13日
git泄露python GitHack.py http://xxxxxxxx/.git根据提示去猜解爆破即可user:zhangwei pass:zhangwei666代码审计后发现注入点查询/etc/passwd : ',content=(select load_file('//etc/passwd')),/*闭合查询语句得到结果以此方法继续查询/bin/bash_history : ',content=(select loa
2019年12月13日
官方writeupposturl=data://baidu.com/plain;base64,bjNrMA==看不懂
2019年12月13日
这里首先想到的就是上传木马,但是经过尝试只能上传图片马,并且不能直接利用,经过抓包发现cookie是序列化内容,所以应该是通过cookie传递序列化内容,经过服务器的反序列化,然后对图片进行重命名操作,进而获得shell生成序列化cookie<?php
class Profile
{
public $checker = 0;
public&nb