未分类
199 词
我是Vidar-Team的crumbling,一个正在学习web的菜菜密码手。 经历一年,现在应该是一个学过大半年java开发的web密码手(? QQ:912022538 兴趣是 游戏,正在玩/以前玩:沙盒(饥荒、泰拉瑞亚、mc)、肉鸽(杀戮尖塔,怪物火车)、Apex、魔塔(魔塔吧有好多好玩的作品,但高中以来玩得比较少了)、炉石(最近亚服竞技场偶尔玩玩,天梯依旧是盗贼的卡组)、鸣潮(没怎么看剧情,偶尔卡卡的,其他还不错)。 健身(还在坚持,体态明显变好了,不过体脂还是有点高,如果能减下来应该很有效果) 写小说(彻底荒废了喵) 永远喜欢的动漫是 Clannad——我的入坑之作
未分类
674 词
漏洞成因默认情况下,Redis会监听6379端口,如果没有设置密码认证,那么任何能够访问该端口的用户都可以执行相应Redis命令。 环境靶机123456wget http://download.redis.io/releases/redis-4.0.10.tar.gztar -zxf redis-4.0.10.tar.gzcd redis-4.0.10make make install ./src/redis-server redis.conf //启动redis 攻击机同样下载编译一个redis步骤同上 连接redis 因为我这边靶机是放在云服务器上,所以需要另外调整一下设置 protected-mode设置为no bind设置为0.0.0.0,默认为只接受本机 在src目录下通过./redis-cli -h ip连接 漏洞利用写入webshell1234config set dir /var/www/htmlconfig set dbfilename test.phpset webshell "\r\n\r\n<?php phpinfo();?>\...
未分类
2.4k 词
之前面试的时候被问fastjson原理,没答好,现在稍微缝合整理一下,跟参考的大哥们写的文章相比很浅,建议想要学习fastjson漏洞原理的还是看参考部分的文章吧 fastjson阿里的一个开源java类库,作用是java对象与json字符串的相互转化,即序列化(对象->json)与反序列化 简单使用如下: 1234567<dependencies> <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.50</version> </dependency></dependencies> 1234567891011public class Main { public static void main(String[] args) { Per...
未分类
9.6k 词
空闲时间的一些学习/复现/刷题 ATT&CK实战系列 红队实战(一) 红队实战(四) 漏洞复现 weblogic14882+14883 shiro550 log4j2 fastjson反序列化漏洞 Vulnhub-渗透 Raven2 HTB starting point Machines 春秋云镜-漏洞 SQLI 任意文件上传 RCE SSRF 任意文件读取 其他 ATT&CK实战系列红队实战(一)目标:控制web服务器主机,进入内网拿下域控 搭建环境偷个拓扑过来 虚拟机网络配置参考网上wp,主要是靶机扔一块,然后给win7配个网和kali通一下 机器 ip win2008 192.168.52.138 win2003 192.168.52.141 win7 192.168.52.143/192.168.43.139 kali 192.168.43.16 ping一下看看连接情况(win7->2k3/2k8/kali通,kali到win7不通【防火墙】)开启win7的phpstudy 另外这边需要配置一下防...
未分类
2.7k 词
Portswigger记录 SQL injection Cross-site scripting CSRF Clickjacking CORS SSRF 参考 PortSwiggerSQL injection1.SQL injection vulnerability allowing login bypass允许绕过登录的 SQL 注入漏洞 根据描述找到注入点,和目标——以administrator登录 接下来涉及功能点的测试 发送Username为administrator',administrator"等的请求,会发现administrator'的请求返回了500 猜测可能得检验语句为: SELECT * FROM users WHERE username = 'aaa' AND password = 'bbb' 尝试通过注释将密码的筛选过滤掉,这样就能在不知道密码的情况下通过检验 SELECT * FROM users WHERE username = 'administrator'-- AND pa...
未分类
9.9k 词
一点偏八股的笔记和一点遇到就随便写一下的技巧 目录 OWASP SQLi XSS SSRF PHP Clickjacking CORS XXE HTTP Python JavaScript Java Go Linux Git Tomcat 安全设备 安全工具 Other 参考 SQLi属于A03:2021-注入式攻击 SQL注入方法有回显的SQL注入可以在应用程序的输出中看到数据库的查询结果 通过sql注入,利用mysql自带得到库去获得敏感信息,然后获得更多的数据 布尔盲注无回显SQL注入 主要是通过if(expression,if_true,if_false)+正则匹配+枚举爆破的方式来找出数据 if(DATABASE() rlike ‘^{exp}’,1,0) # 获取数据库名 if((SELECT GROUP_CONCAT(table_name, ‘:’, column_name) FROM information_schema.COLUMNS WHERE TABLE_SCHEMA = DATABASE()) rlike ‘^{exp}’,1,0) #...
未分类
616 词
目录 [] https://blog.xmcve.com/2023/12/18/强网杯2023-Writeup/#title-16) speed up强网先锋分类里有个speed up,可以直接oeis查出来A244060 - OEIS,不过看各个wp,其实也有一些解法。 sage: 1234567891011121314sage: x = factorial(2^27)sage: open('aaa.txt','w').write(str(x))1032606162 >>> a = open('aaa.txt', 'rb').read()>>> res = 0>>> for i in a:... res += i-0x30...>>> from hashlib import sha256>>> sha256(str(res).encode()).hexdigest()'bbdee5c548fddfc76617c562952a3a3b03d423985c095521a8661d2...
未分类
2.3k 词
EasyRSA MDH Claw crane midRSA CRCRC EasyRSA源码:12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879from secret import flagfrom Crypto.Util.number import *def genKey(nbits, dbits): bbits = (nbits // 2 - dbits) // 2 while True: a = getRandomNBitInteger(dbits) b = getRandomNBitInteger(bbits) c = getRandomNBitInteger(bbits) p1 = a * b * c + 1 if isPrime(p1): ...
未分类
2.5k 词
好忙TvT,做密码和学web两难全啊。 EzRSA CB backpack EzRSA源码: 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061from Crypto.Util.number import *import randomfrom gmpy2 import *from libnum import *from flag import flagdef padding(f): random_chars = bytes([random.randint(0, 255) for _ in range(32)]) f = f + random_chars return fdef guess_p(p): e = 65537 P = p n1 = getPrime(512)*getPrime(512) with open('enc.txt', 'w+') as f...
未分类
1.3k 词
总感觉先贴参考有点乱,这次我把参考的博客啥的都扔最后面。 badprime涉及了一个漏洞 干脆单独拿出来了。 目录 signin signin</h2>源码: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263from Crypto.Util.number import *from random import randrangefrom secret import flag def pr(msg): print(msg) pr(br""" ....''''''.... .`",:;;II;II;;;;:,"^'. '"IlllI;;;;;;;;;;;;;Il!!l;^. ...