Hpdoger's Blog.

Hpdoger's Blog.

如临深渊,如履薄冰

HITCON CTF命令执行绕过
写在前面最近开始暑假生活,基本上是吃喝玩乐。但是过两天还有一场peakgeek,不想让自己松懈,学习一道命令执行的题目,由于没有自己的服务器来搭小马,我就大致在自己的linux进行绕过操作,才发现自己linux命令学的狗屁不是,构造能力也特别垃圾 BabayFirst题目给的源码12345678910<?php $sandbox = '/www/sandbox/' . md5("orange" . $_SERVER['REMOTE_ADDR']); @mkdir($sandbox); @chdir($sa...
内网穿透进行Metasploit渗透
初识MetasploitMetasploit项目是一个旨在提供安全漏洞信息计算机安全项目,是一个框架,常用于内网渗透。 Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpretershell的链接。Meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、...
CTF中的Misc题目
写在前面因为最近要实验班考核,开始做一下Misc题目,毕竟要简单一些。。发现好多神奇在kali里面,就用ssh连接了本地win10和kali,搭了xftp互传文件,后台挂上kali解放双手解放内存,爽的不行~ 又是一张图片,还单纯么丢到kali的binwalk里扫一下:1binwalk -e 2.jpg 发现有好多文件,用Kali下的foremost分离一下:1foremost 2.jpg 分离了两张图片传回到win下查看flag linux基础给了一个flag未知类型的文件,又提示linux基础。学会了一个linux下的打印命令:strings1strings flag 中国菜刀得到一...
Nc反弹Shell
写在前面昨天打了sctf,太菜了还是从基础开始来吧,看到Bugku有一道命令执行的题目,因为没有回显要反弹到vps,由此接触到了反弹Shell这个东西 环境准备有一台centOS7的vps主机当作控制、接受机器,一台kali linux的内网虚拟机当作靶机。一开始vps开了端口,靶机怎么也连接不上。后来请教line师傅,他说vps要看防火墙的放行端口,然后我Google了vutlr机器的放行端口是全部Ban掉的。。。尼玛,贴一个用firewalld开防火墙端口的文章 测试目标主机为一个内网主机,并没有公网IP地址,我们无法从外网发起对目标主机的远程连接,此时我们使用的方法是使用获取的we...
记SCTF的一道mysql日志写Shell题目
写在前面太尼玛菜了,感谢LinE师傅耐心点拨。 思路这道题是phpmyadmin弱口令登入,账号密码root进去之后应该是写shell,但是show variables 发现file_priv为null,这说明Into outfile写shell显然是不可能了。 百度到一种绕过file_priv写shell的方法: phpmyadmin通过日志文件拿到webshell 接下来我们要找路径,我们可以通过找Log变量猜测绝对路径: 有一点需要注意我们写小马的时候[]中尽量用双引号,否则会有转义的麻烦,我这次写的一句话是这样的:1<?php eval($_POST["hpdo...
WhaleCTF的Web题目
写在前面最近要做的事太多了,实验班考核、末考、再加上来成都的同学多的一批。。没时间好好学点东西,前两天装Docker,基础太差了,现在Ubuntu上docker都没搭好环境。应对最近的考核,还是刷点题吧 瞎子摸鱼是个Sql注入,一开始有回显我以为是基本的回显注入,后来fuzz发现过滤了函数、Infor、小括号,那基本上与回显注入无缘。我们构造admin是万能函数的时候,发现回显:whaleadmin我猜测这个是用户名,当不构造正确的用户名时,回显:flag in the password content所以后台的语句应该是这样的思路,如果查到用户名存在,则输出用户名的第一个值。若不存在,...
CTF中的Web题目
CTF中的web题目 Bugku矛盾!is_numeric($num): 判断输入不是数字或数字字符串还要让输入的值==1,我们就构造字符串,num=1a,等号判断时,会取字符串第一个值进行比较 变量1preg_match进行正则匹配,\w+匹配一或多个字符数字下划线,后面dump的变量是可变变量,所以可以借机把我们想要的变量打印出来,一开始我构造args=flag,并无卵用。返回NULL,说明不存在flag这个变量,那我们就把所有的变量都打印出来。 这里用到超全局变量GLOBAL,构造args=GLOBAL,打印出来所有变量即可 xss攻击研究了一天的xss,并没有什么实际的进展。这道...
sql简单的注入和常见的waf绕过
写在前面前一阵子为了做Ctf题临时补了一阵子mysql的相关知识,了解了一些简单的注入流程:查字段数->查库->查表->爆字段。但是应用实战或者其他稍微困难一些的Sql注入题这些还远远不够,所以决定重新学习,系统的做一下归类,并记录一下学习的过程 关于环境本地用Phostudy搭建的PHP+MYSQL环境,写了一个简单的php,类似于无脑的ctf注入题,get传参Id值 简单的注入刚才我们写的Php就是一个没有任何过滤的后端,值得注意的是,#的注释功能现在好像被和谐掉了,在Hackbar只能编码为%23才能代替#的作用(我竟然花了好长时间反复查看自己到底有没有过滤qa...
利用Hexo和Github搭建个人博客
写在前面大一萌新一枚,想学点技术写一个自己的博客,记录自己的点滴。能力有限,又总要写点什么,那就写一下这次创建blog的心酸经历 准备工具 首先要有一个Github账号,创建一个Reposity(库),name为username.github.io,其中username必须为你的Github账号名,否则你建立的库只会在Pages下的目录,并不是主页,个人觉得是github官方的限制,总不可能让你无限制的拥有创建主页面域名。 需要安装Git,emmm..如果你不知道什么是Git 需要安装Node.js 需要安装Hexo,hexo是一款基于Node.js的静态博客框架,就是说我们可以通过he...
Hpdoger
Winter is coming