c1ay's blog

c1ay's blog

信息安全原创技术博客

phpweb前台任意文件上传
phpweb前台任意文件上传漏洞分析存在漏洞的代码位置: /base/appplus.php 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879//密钥校验$k=md5(strrev($dbUser.$dbPass));$h=$_SERVER["HTTP_REFERER"];$t=$_POST["t"];$m=$_POST["m"];$act=...
ctf记录-记一次有趣的注入
ctf记录-记一次有趣的注入绕过正常页面:xxx/article.php?id=2 当id=2'时返回404(页面不正常),但是没有sql报错信息当id=2"时返回正常页面所以有可能是单引号包裹的字符型无报错回显注入 当id=2'--时– 被过滤,id=2'%23页面正常显示,基本确定了存在注入 该注入存在过滤,通过简单测试,发现大致过滤了order、information_schema、and、or、逗号等字符,并且对union select进行了过滤,但是union和select单独出现并没有过滤 另外该注入无sql报错回显,只能使用union联合查...
2019极客巅峰ctf记录
2019极客巅峰ctf记录周六抽时间做了2019极客巅峰的ctf,发现自己是真的菜,需要找个地方沉淀一下,所以将做出的题记录记录在博客 aweb_1 提示admin才能看到flag1 发现注册处用户名参数存在二次注入,有过滤,使用`name=admin’//and//‘3`绕过注册成功,用户名:assssssssss@qq.com,密码:123456’,登录成功,成功获取到flag upload这道题线上没做出来,比赛结束后研究了一波,:( 打开题目,首页有三个模块,分别为 查看文件:file.php?file= 上传文件:upload_file.php 下载文件:download.ph...
2019强网杯-过滤select的注入
2019强网杯-过滤select的注入随便注这道题的题目就是随便注,说是取自某次真实渗透环境,确定了这道题是考察注入,经测试发现为单引号包裹的字符型注入,但是存在存在过滤,过滤的sql关键字如下 1preg_match("/select|update|delete|drop|insert|where|\./i", $inject); 这里过滤了select关键字,/i表示对大小写进行检查,所以大小写绕过无效,所以这里需要想别的办法,首先通过报错注入可以获取数据库的相关信息 通过报错注入获取当前数据库类型与版本: http://117.78.39.172:32689/?inject=-1%...
DDCTF2019 write up
DDCTF2019 write up最近几天抽时间做了做DDCTF,只做出了几道Web,菜哭了==,这里将做出的题记录一下吧(参赛id:stark) 滴~http://117.51.150.246 打开题目后跳到了一个连接,页面内容是一个表情包,jpg参数值看起来像一串base64,如下图将jpg的参数值TmpZMlF6WXhOamN5UlRaQk56QTJOdz09经过两次base64解码和一次hex解码后得到flag.jpg,另外在页面源码里面看到了flag.jpg图片内容base64编码后的内容,这里是使用img标签通过data伪协议将图片显示到了页面中所以猜测这里可能是一个任意文...
渗透技巧-使用dnslog加快盲注速度(MSSQL篇)
渗透技巧-使用dnslog加快盲注速度(MSSQL篇)关于dnslog盲注,之前写过的两篇文章: 渗透技巧-使用dnslog加快盲注速度(MYSQL篇) 记一次dnslog接收异常分析 这一次详细的总结一下dnslog在mssql盲注当中的使用 前提条件1.服务器操作系统为windows 2.mssql数据库支持master..xp_dirtree存储过程 3.mssql注入点支持执行多语句 4.mssql相对与mysql的优势在于可以执行系统命令,前提是需要支持master..xp_cmdshell存储过程。 可以看到,相比于mysql数据库,mssql的利用方法相对来说更多一些,下面...
记一次dnslog接收异常分析

记一次dnslog接收异常分析

在一次渗透的过程中,遇到了sqlserver的注入点,在使用dnslog接收语句的执行结果时发现可以执行系统命令,但是在接收结果的时候遇到了些问题,问题如下

phpcms2008 type.php代码执行漏洞分析与复现
phpcms2008 type.php代码执行漏洞分析与复现phpcms2008安装问题:安装时出现如下错误 修改以下文件”TYPE=MyISAM”处,修改为”ENGINE=MyISAM” php文件: /ads/include/create.table.php /install.php /include/admin/global.func.php /include/admin/sql.func.php /install/install.php 以及所有的.sql文件,”TYPE=MyISAM”修改为”ENGINE=MyISAM”就可以安装成功了 漏洞利用:payload: 在存在漏洞的...
Code-Breaking Puzzles挑战
Code-Breaking Puzzles挑战序来自P师傅小密圈二周年的Code-Breaking Puzzles挑战的题目 easy - function题目代码如下: 123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)) { show_source(__FILE__);} else { $action('', $arg);} 题目环境为PHP/7.2...
2018湖湘杯注入题writeup
2018湖湘杯注入题writeup序这段时间事情很多,导致这次比赛没有报上名,周日总算闲了下来,看到师傅在群里发了几个题目的链接,于是滑了一波水,在这里记录一下 WEB Code Check其实昨天写这道题的时候并不知道这个题的题目是什么(有点尴尬),打开题目发现是一个登陆框,进行正常的登陆流程时会出现如下的错误,所以猜测该登陆功能可能不能正常使用看到登陆处显示平台正在停机维护,不能正常使用应该和这个有一些关系吧接下来查看页面源代码,尝试发现问题,看到有一处连接 http://39.108.176.234:49882/news/list.php?id=b3FCRU5iOU9IemZYc1...
avatar
c1ay
Learning to be good at thinking, thinking, thinking.