刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Android APK反编译

工具介绍:apktool       作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看dex2jar     作用:将apk反编译成java源码(classes.dex转化成jar文件)jd-gui     作用:查看APK中classes.dex转化成出的jar文件,即源码文件 反编译流程:一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件下载上述

Python urllib HTTP头注入漏洞

原文链接:https://juejin.im/post/5aa119cc6fb9a028cb2d367fvirusdefender · 2016/06/17 17:190x00 总览Python的urllib库(在Python2中为urllib2,在Python3中为urllib)有一个HTTP协议下的协议流注入漏洞。如果攻击者可以控制Python代码访问任意URL或者让Python代码访问一个恶意的web servr,那这个漏洞可能会危害内网服务安全。0x01 问题在哪HTTP协议解析host

360CTF初赛web题目 writeup

1、立誓要成为admin的男人题目类型:Web解题思路:1.注册test用户,然后登陆,得到提示you are not admin;2.回头看看,在登录处发现SQL盲注漏洞;3.注出了user表的数据但是admin的密码没法解密。数据库用户为root,尝试读取文件/etc/passwd;4.可以读取文件,说明数据库root用户存在file权限。尝试读取站点文件/var/www/html/index.php5.读取站点文件失败,尝试往站点写入shell;6.访问404,没有写shell成功,说明m

利用htaccess绕黑名单,mail绕过disable function

环境搭建官方源码发布(包含docker)线上环境(目前还能访问)源码分析查看html注释发现http://35.246.234.136/?source获得源码<?phpif (isset($_GET["source"]))      die(highlight_file(__FILE__));session_start();if (!isset($_SESSION["home"]

.htaccess文件上传利用

一般.htaccess可以用来留后门和针对黑名单绕过创建一个txt写入AddType  application/x-httpd-php    .png打开另存为保存类型为所有文件上传.htaccess 必须是网站根路径 让png解析为php 2.留后门 可以在.htaccess 加入php解析规则类似于把文件名包含1的解析成php<FilesMatch "1"> SetHa

.user.ini文件构成的PHP后门

那么我来个新的吧:.user.ini。它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。我的nginx服务器全部是fpm/fastcgi,我的IIS php5.3以上的全部用的fastcgi/cgi,我win下的apache上也用的fcgi,可谓很广,不像.htaccess有局限性。那么什么是.user.ini?这得从php.ini说起了。php.ini是php默认的配置文件,其中包括了很多php的配置,这些配置中,又分为

XML实体注入漏洞

测试代码1:新建xmlget.php,复制下面代码12345<?php$xml=$_GET['xml'];$data = simplexml_load_string($xml);print_r($data);?>漏洞测试利用方式1:有回显,直接读取文件1234567<?xml version="1.0" encoding="utf-8"?><!DOCTYPE xxe [<!ELEMENT nam

MySQL connect file read (蜜罐)

这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务端的时候,我们就可以任意读取客户端的一个文件,当然前提是运行客户端的用户具有读取该文件的权限。在复现的时候,有些地方踩到了一些坑,原作者没有说明,特此记录一下。0x00 LOAD DATA INFILE这个问题主要是出在LOAD DATA INFILE

XXE漏洞利用技巧:从XML到远程代码执行

什么是XXE简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。基本利用通常攻击者会将payload注入XML文件中,一旦文件被执行,将会读取服务器上的本地文件,并对内网发起访问扫描内部网络端口。换而言之,XXE是一种从本地到达各种服务的方法。此外,

文件读取常见路径

Windows:C:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件C:\Windows\repair\sam //存储系统初次安装的密码C:\Program Files\mysql\my.ini //Mysql配置C:\Program Files\mysql\data\mysql\user.MYD //Mysql rootC:\Windows\php.ini //php配置信息C:\Windows\my.i

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.