技术文章

FineCMS V5.0.10 任意文件上传&&任意代码执行&&任意SQL语句执行

首发到个人博客了:http://p0sec.net/index.php/archives/109/V5.0.10 版本,官方已经升级到 V5.0.11。自从v5发布以来简直各种爆洞,感觉升级到11后修补了大部分漏洞,仍在审计中。。## 0x1 Payload### 0x11 任意文件上传注册个用户,修改头像,选择一张图片马: 抓包,修改post中tx参数中的jpg为php:

2017-08-13 22:58:19 29 1431

关于绕过firefox官网限制安装附加组件的新姿势

前天把firefox浏览器升级到了最新版本-Firefox ESR v52.3.0,如下图所示:紧接着更新了一下已安装的附加组件,因为用久了hackbar.(hackbar的增强版),突然有点怀念原版了,于是就搜索hackbar结果发现官网不提供安装了,如下图所示,添加到Firefox是灰色的:点击“权限”那里,提示如下:大概的意思是说

2017-08-13 15:55:34 10 300

Codiad开源IDE远程命令执行漏洞

####简介 : ```Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。这个应用程序采用PHP开发,并且不需要一个SQL数据库,数据是存储在一个JSON格式的文件中。它的界面包含三个面板:项目/文件管理器具代码编辑器菜单/功能```####仓库 :https://github.com/Codiad/Codiad环境搭建 :####基

2017-08-02 09:15:41 0 1306

通过解密f5的cookie信息获得服务器真实内网IP(转)

渗透测试过程中,经常会遇到目标服务器使用F5 LTM做负载均衡。 如果能获取到目标服务器的真实IP地址,会给后续渗透带来一定便利。本文既是最近渗透遇到的一点点经验分享:F5修改cookie机制F5 LTM做负载均衡时,有多种机制实现会话保持。 其中用到很多的一种是通过修改cookie来实现的。具体说来,F5在获

2017-07-27 09:18:08 15 1609

绿盟杯Web部分Writeup

Web50http://116.62.63.190/01b2962787ccc75f/web1/这题是个签到题,直接查看返回包即可获得flagWeb350http://116.62.63.190:8000/56631c0afe39dfe8/web2/ping.php?ip=127.0.0.1%0acacatt ping.php由题目的意思可以知道,这应该是个命令执行题目过滤了|之类的字符,我们直接使用%0a绕过ip=127.0.0.1%0a

2017-07-26 09:38:06 16 1978

SSRF漏洞(原理&绕过姿势)

Author: Hope Team: 希望Team0x00 前言文章不足之处,望多指正。0x01 概述SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务。利用SSRF能实现以下效果:1) 扫描内网(主机信息收集,Web应用指纹识别)2) 根据所识别应用发送构造的Payload进

2017-07-15 03:54:08 31 3760

微信之麻痹又弹了xss

首先需要测试请自备2台手机,如果没有跟我一样还原数据,好多群里保存的图片都没了,尴尬还望打赏几个赞, 手机还原N次,已经崩溃!!!!,大佬就勿踩慎用!!!!前方高能!!!一:点击设置 -> 账号与安全 -> 登录设备管理(安卓机子就是账号保护) -> 具体图如下:如果直接编辑 设备信息是过滤了的,如下图:而且长

2017-07-12 15:57:26 79 4043

世安杯CTF writeup

当初自己做的,能做多少写多少1 这都是基础 VkZad1dGSXdUbUZOZWs1T1YyeEdXVkl4Y0VWU01EVkxWbXhrV2xkVmVGVlVWa3BYVWpBd2VVMHdNVkJVYkVaWVUxWndWVlpGTVVkVk1HUk9WMVY0VlZSV1NsVlRSRWs1VUZRd1BRPT0=一道base64+base64+base64+base32 即可解出2 就是一个网页查看源代码发现有注释<!—coding mac >想到

2017-07-06 16:08:48 9 2018

CTF线下攻防赛个人总结

首发于个人blog:http://rcoil.me/2017/06/CTF%E7%BA%BF%E4%B8%8B%E8%B5%9B%E6%80%BB%E7%BB%93/本着最后一次参加线下赛,这时间安排也是让人很无语。将这一份总结留给学弟他们,涨涨经验。***一张常规的CTF线下攻防思维导图## SSH登陆两三个人进行分工,一个粗略的看下web,有登陆口的话,就需要修改密

2017-07-04 23:14:24 55 3142

远程桌面反向感染管理个人机

前置条件1.mstsc需要开启驱动器C盘(win2008及以上只需剪切板即可文件传输)2.win2003 如果要复制文件必须开驱动器思路:遍历tsclient的自启动目录 -》 添加执行程序 -》个人机重启 -》 上线++猥琐一些的思路:脚本找不到挂载磁盘的情况下直接结束rdpclip.exe 使管理员无法使用剪切板功能,他可能在修

2017-06-30 11:30:26 59 3434