梅子酒哥哥18年的时候在先知发过一篇文章Dedecms V5.7后台的两处getshell,那个时候我可能初中还没毕业,大概讲的就是dedecms在sys_verifies.php里存在一处直接将用户输入写入文件的情况: 当然,毕竟这东西又不是php文件,可能开发也不太注意,觉得黑客没有利用的空间,不过难绷的是就在同一个php文件里,他就引用了这个…
刷微信公众号的时候看到一篇文章:【审计0day】Dedecms最新版本RCE,点进去看了看,发现是用的后台写文件功能RCE,只不过织梦对写入的php做了一些限制,就像一道ctf一样,我们可以用其他方法绕过去,我本地搭了个环境,发现绕过的方法挺多的,这里分享一下 源码地址:https://www.dedecms.com/ 版本:V5.7.114(最新…
easy_include <?php function waf($path){ $path = str_replace(".","",$path); return preg_match("/^[a-z]+/",$path); } if(waf($_POST[1])){ include "file://".$_POST[…
long long ago出去打护网,遇到过一个很低能的登录界面,也没有验证码啥的,甚至没有登录次数限制,正常人的思路这里肯定直接开始密码爆破,我也不例外,但你直接burpsuite抓包会发现传入的密码参数被加密过了,当时我在前端看了半天也没弄明白这玩意儿怎么加密的,问了身边的队友有没有什么工具可以模仿人的行为比如在输入框里输入密码之类来辅助爆破,…
之前有个师傅找我要工具,于是把自己的工具稍微整理了一下,常见的应该都有。 链接:https://pan.baidu.com/s/1ZDKc-PtAQ2J8GhiWRkNfBA?pwd=1111提取码:1111--来自百度网盘超级会员V4的分享
打一个不太好说名字的比赛的决赛的时候遇到一道流量题,导出文件有一个secret.zip,里面是一些chrome的配置文件: 然后还给了一个flag.zip,有密码,从Login Data里可以看到用户有一条登录信息,账号是pass,密码是加密过的,很明显flag.zip的解压密码就是这个用户的密码,我们需要把它还原出来。 事实上在大一写C2的时候我…
刚学web安全的时候学到sql注入防御,那些文章基本上都会说利用pdo预编译就可以近乎完美防御sql注入,或者看到一些渗透经验贴,遇到sql经过预编译的网站师傅们总是会建议赶紧换个站,那么预编译究竟能不能完美防御sql注入,或者说预编译下的sql注入有什么奇技淫巧吗? 首先是第一个问题,为什么预编译或者说参数化查询可以防止sql注入呢?我之前看过的…
前言 之前在p神的知识星球里发过一版,因为那里师傅们水平都比较高,所以只介绍了几种比较极端的下载方式,放博客上这个主要还是面对刚入门的师傅的,讲细节一些,所以先介绍一些比较入门的方法再分享比较高级的方法。 基础型 为什么在后渗透的时候需要下载文件呢,对于一般的情况,比如有网站服务的php网站,那我们可以直接写马连蚁剑,然后把文件拖进去就行了。需要传…
之前博客图片都放本地的,而且我vps为了不备案买在国外的,图片加载贼慢,于是用腾讯云COS替换了本地图床 价格很便宜,一年也才不到十块钱,我图片之前加起来也就1g,然后按照规则创建存储桶。 接着在vps上打包wordpress的图片 zip -r uploads.zip /www/wwwroot/www.fushuling.com/wp-conte…
最近打了一些线下赛,虽然大部分时间都是在坐牢,但姑且学了一些新东西值得记录 巅峰极客决赛 这个比赛主要打是多层内网渗透,服务器和服务器之间点对点连接,得搭很多层代理,非常麻烦,多层代理的话我已经写过一篇博客了,不过用chisel搭多层代理卡壳了有点,后面有机会在补一点。然后就是一些关于内网和域渗透的知识点,之前也写过一个Kerberos协议总结了,…