RedTeam – WordPress 命令执行
前言: 战队里的石头师傅给了一个靶机让我们玩玩,反正我也菜,试试靶机正好可以自我学习一下,所以话不多说我们直接开始吧。 靶机地址:http://redteam.0xc2.cn/ 正文: 打开靶机之后,看起来好像没什么东西可以操作,简单的先进行目录和端口扫描一波。使用nmap -sS 简单的扫描了一下,发现好像没什么可以用的。但是在目录扫描里发现了一…
Roar CTF Web题解析
前言: 没错又是疯狂自闭的一场比赛,说白了就是自己太菜,既然当初做不出来就好好分析一下wp吧,看看是哪些地方欠缺 easy_calc: 通过查看源代码,我们可以发现有calc.php这个文件 发现这里通过正则表达式对一些特殊符号进行了过滤,但是坑定不可能这么简单是吧!坑定另有蹊跷!我们输入一些字母试试看。 果不其然!不可能这么轻松,我们这里看一下弹…
爬坑日记
前言 记录平时遇到的一些坑,来防止下次再遇到问题的时候重新去搜 Python 多版本pip 更新 更新pip3 python3 -m pip install --upgrade pip format格式化过程中报错 ValueError: expected ':' after conversion specifier 原因:在格式化过程中有别的 {…
利用putenv函数bypass Disable_functions
0x00 前言 在一篇很好的文章中看到了这个,所以就打算研究一下看看原理。 文章链接: https://forum.90sec.com/t/topic/391 ps:一直以来遇到比较难懂的文章都看着看着放弃了,这很不好..... 正在改正中 0x01 disable_functions 根据字面意思来说就是被禁用的函数,之所以被禁用主要是会造成危害…
CTF 论剑场 web题解 持续更新…
web 9 这题打开页面发现一个很复杂的算式,而且每刷新一下算式都会进行变化,并且要求在3秒内完成,所以想着正好锻炼锻炼自己的语言编写能力就试着写了个poc 发现效果还不错,我这里使用了python的selenium模块,使用之前需要先下载Chromedriver 或者火狐的对应文件,然后更改路径为自己的路径就可以了。 import re from…
反思与进取
0x00 前言 这段时间又是一个迷茫的时期,感觉学的时间不少但是总感觉最终自己的收货太少,也不知道应该去往哪些方向去学习,所以反思一下问题并且找出其中的原因。 0x01 过于看重漏洞 由于仍然是处于新手状态,所以之前一直想去通过挖到漏洞来证明自己,往往忽略了一些比较基础的东西,对于漏洞的原理了解的不深刻,一些对应的知识不熟悉,以及错误的挖洞心态。抱…
浅谈PHP反序列化漏洞
0x00 前言 一直以来对php反序列化都很耳熟 但是都没有去认真学习过 抱着遇不到的心态这是非常不可取的 正好这段时间在学习php语言 所以学习研究一下php反序列化漏洞 0x01 简析序列化和反序列化 php反序列化漏洞大部分都是围绕 serialize() 和 unserialize() 来展开的 serialize() 是php的一个序列化…
漏洞复现
phpmyadmin phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433) 漏洞原理:http://www.polaris-lab.com/index.php/archives/66/ 根据提示我们先进入到 /scripts/setup.php 的目录下 由于 configuration 参…
docker 简述 镜像和容器
0x00 前言 之前一直对docker的镜像容器分不清楚 在用docker创建靶场的时候也是不断的创建容器 弄的我感觉看着很乱 后面也没有怎么了解了 今天去看了看文章 理解了点 所以写篇博文来记录一下 0x01 镜像和容器 因为原理这种网上一大堆 但是对于这之间的关系我感觉都没有说的很明了 看了篇文章清晰了许多 我们可以用vmware来当做例子进行…
代码审计 任意文件删除
源码下载链接 : http://www.mycodes.net/42/10184.htm 0x00 前言 碰巧这段时间在学习php语言 便想着通过代码审计 来了解到 一些漏洞 也有助于以后找漏洞经验的增长 由于我水平比较菜 所以我这里就先使用seay这款源码审计工具 先进行审计 然后针对源码进行自我的分析 0x01 任意文件删除漏洞 #源码分析阶段…