Lxxx 
  • 首页
  • 归档
  • 分类
  • 友链
  •   
  •   

【恶意MySQL & 反序列化】浅析MySQL恶意服务器读取文件原理

注 本文首发于合天网安实验室 首发链接:https://mp.weixin.qq.com/s/JpxvN5zr5v5ChIC6rbFDdA 前言 注:本文不涉及对MySQL协议报文研究,仅讲解原理,并且做部分演示。 搭建MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有

2022-03-27
web

【代码审计】CTFshow 代码审计篇

Web301-302(SQL注入写文件)源代码审计,checklogin.php代码如下 123456789101112131415161718192021222324252627<?phperror_reporting(0);session_start();require 'conn.php';$_POST['userid']=!empty($_

2022-03-09
web

【SSRF】SSRF小结 & CTFshow SSRF篇

什么是SSRF? 该部分摘自CTF Wiki 地址:https://ctf-wiki.org/web/ssrf/ SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。 漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地

2022-03-07
web

【无列名注入&information_schema的ByPass】 SQL注入的一些姿势

无列名注入适用场景 已知表名,未知列名dump数据 information_schema被waf或者正则过滤 原理解析假设当前在Lxxx数据库中,有表ctftable,其数据内容如下: 123456789mysql> select * from ctftable;+----+-------+--------+| id | user | passwd |+----+-------+--

2022-03-07
web

【base64】手写base64源码

要求尽可能手写函数,例如乘方函数等等。 C语言base64编码源代码1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950#include <stdio.h>#include <string.h>int fpow(int n){

2022-03-01
Other

【SQL注入】ThinkPHP3.2.3存在的SQL注入漏洞解析

环境配置基础环境介绍 PHPstorm,MAMP Pro,MySQL ThinkPHP版本:V3.2.3 debug模式配置 在ThinkPHP/Conf/debug.php中,将DB_DEBUG设置为true,开启调试模式 在index.php处设置define('APP_DEBUG', true); 数据库相关配置 数据库中内容如下: find方法payload1?i

2022-02-27
代码审计

【TP3.2.x】ThinkPHP 3.2.x 因变量覆盖导致RCE

利用方式debug模式关闭新建一个Home模块,在Home模块下新建控制器HelloController.class.php,内容如下: 123456789101112<?phpnamespace Home\Controller;use Think\Controller;class HelloController extends Controller{ public fu

2022-02-24
代码审计

【另类姿势RCE】一个由正则引发的命令执行

注 本文首发于合天网安实验室 首发链接:https://mp.weixin.qq.com/s/SE2GcPBqh1ghQuXk-pyiDQ 前言对于Web方向的选手来说,拥有一台vps可以快速解决一些RCE问题,本篇文章所演示的是2015年HITCON的一道web题,虽然时隔有些久,但是这题所利用的trick以及RCE的思路,仍然值得我们去学习。 初步审计题目代码如下: 1234567891

2022-02-24
web

【finfo & exif文件信息注入】一张图片也能SQL注入?

注 本文首发于合天网安实验室 首发链接:https://mp.weixin.qq.com/s/R7qvGMtSDTsIKiBgeFHscQ 前言最近在复盘SQL注入,看到有一个trick挺有意思的,这个trick主要利用后端程序会将文件exif信息插入数据库进行SQL注入 因此本篇文章会从题目解题,源码分析,底层调试这几个方面入手,如有纰漏,请多包涵。 什么是exif?为了方便后面文章介绍这

2022-02-16
web

【jwt】CTFshow jwt篇 WriteUp

Web345打开题目: 源代码里面提示/admin 访问/admin,自动跳转到index.php 查看响应头,可以看到cookie中有一个auth 将auth的值base64解码 里面sub键的值为user,将其修改为admin,重新加密回去传cookie 访问admin页面即可获得flag Web346题目环境和上一题一样,查看cookie中的auth 1eyJhbGciOiJIU

2022-02-12
web
123…12

搜索

总访问量 次 总访客数 人
浙ICP备2021020572号-1