c1ay's blog

c1ay's blog

信息安全原创技术博客

渗透技巧-使用dnslog加快盲注速度(MSSQL篇)
渗透技巧-使用dnslog加快盲注速度(MSSQL篇)关于dnslog盲注,之前写过的两篇文章: 渗透技巧-使用dnslog加快盲注速度(MYSQL篇) 记一次dnslog接收异常分析 这一次详细的总结一下dnslog在mssql盲注当中的使用 前提条件1.服务器操作系统为windows 2.mssql数据库支持master..xp_dirtree存储过程 3.mssql注入点支持执行多语句 4.mssql相对与mysql的优势在于可以执行系统命令,前提是需要支持master..xp_cmdshell存储过程。 可以看到,相比于mysql数据库,mssql的利用方法相对来说更多一些,下面...
记一次dnslog接收异常分析

记一次dnslog接收异常分析

在一次渗透的过程中,遇到了sqlserver的注入点,在使用dnslog接收语句的执行结果时发现可以执行系统命令,但是在接收结果的时候遇到了些问题,问题如下

phpcms2008 type.php代码执行漏洞分析与复现
phpcms2008 type.php代码执行漏洞分析与复现phpcms2008安装问题:安装时出现如下错误 修改以下文件”TYPE=MyISAM”处,修改为”ENGINE=MyISAM” php文件: /ads/include/create.table.php /install.php /include/admin/global.func.php /include/admin/sql.func.php /install/install.php 以及所有的.sql文件,”TYPE=MyISAM”修改为”ENGINE=MyISAM”就可以安装成功了 漏洞利用:payload: 在存在漏洞的...
Code-Breaking Puzzles挑战
Code-Breaking Puzzles挑战序来自P师傅小密圈二周年的Code-Breaking Puzzles挑战的题目 easy - function题目代码如下: 123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)) { show_source(__FILE__);} else { $action('', $arg);} 题目环境为PHP/7.2...
2018湖湘杯注入题writeup
2018湖湘杯注入题writeup序这段时间事情很多,导致这次比赛没有报上名,周日总算闲了下来,看到师傅在群里发了几个题目的链接,于是滑了一波水,在这里记录一下 WEB Code Check其实昨天写这道题的时候并不知道这个题的题目是什么(有点尴尬),打开题目发现是一个登陆框,进行正常的登陆流程时会出现如下的错误,所以猜测该登陆功能可能不能正常使用看到登陆处显示平台正在停机维护,不能正常使用应该和这个有一些关系吧接下来查看页面源代码,尝试发现问题,看到有一处连接 http://39.108.176.234:49882/news/list.php?id=b3FCRU5iOU9IemZYc1...
PHP反序列化漏洞学习-绕过_wakeup()函数

PHP反序列化漏洞学习-绕过_wakeup()函数

题目代码

代码如下,要求利用php反序列化漏洞去读取flag.php文件中的内容

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<?php
class SoFun{
protected $file='index.php';
function __destruct(){
if(!empty($this->file)) {
if(strchr($this-> file,"\\")===false && strchr($this->file, '/')===false)
show_source(dirname (__FILE__).'/'.$this ->file);
else die('Wrong filename.');
}}
function __wakeup(){ $this-> file='index.php'; }
public function __toString(){return '' ;}}
if (!isset($_GET['file'])){ show_source('index.php'); }
else{
$file=base64_decode( $_GET['file']);
echo unserialize($file ); }
?> #<!--key in flag.php-->
记一次ctf极限利用-不包含数字字母的webshell

记一次ctf极限利用-不包含数字字母的webshell

问题来自于同事给我一道安恒的ctf赛题,题目代码如下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
<?php
include 'flag.php';
if(isset($_GET['code'])){
$code = $_GET['code'];
if(strlen($code)>35){
die("Long.");
}
if(preg_match("/[A-Za-z0-9_$]+/",$code)){
die("NO.");
}
@eval($code);
}else{
highlight_file(__FILE__);
}
//$hint = "php function getFlag() to get flag";
?>

Ecshop2.x注入漏洞&代码执行漏洞分析

Ecshop2.x注入漏洞&代码执行漏洞分析

Ecshop最近爆出了两个高危漏洞,分别是SQL注入漏洞和代码执行漏洞,刚好自己在学代码审计方面的知识,于是自己针对两个漏洞的成因分析了一波,发现这是一个很有意思的二次漏洞,在这将整个学习过程做个记录

XSS绕过之中文尖括号

XSS绕过之中文尖括号

记录一个我实战中遇到的比较有意思的XSS绕过,过滤方式比较奇葩,把>变为了中文的尖括号,导致插入页面的xss payload不能被浏览器解析,但是经过一番测试无意间发现了一种绕过方式,构造方法比较特殊,在这分享一下~

ssrf漏洞学习记录

ssrf漏洞原理以及利用方法

ssrf漏洞,全称为服务端请求伪造漏洞,由于有的web应用需要实现从其它服务器上获取资源的功能,但是没有对url进行限制,导致可以构造非本意的url对内网或者其它服务器发起恶意请求。ssrf漏洞的危害可以通过ssrf漏洞可以对内网或本地机器进行主机发现,服务版本探测或者针对内网或本地一些薄弱的应用进行攻击,同时利用ssrf漏洞还可以时服务器主动发起请求,从而做为一个攻击跳板或者绕过CDN找到其服务器的真实ip

avatar
c1ay
Learning to be good at thinking, thinking, thinking.