6Days Lab - v1.0.1

访问首页发现一个是填入优惠码的地方,同时还发现一个未加载的图片。 点击图片查看链接,发现是内网地址,估计是系统没把内网地址进行转换。 http://10.66.20.100/image.php?src=https%3A%2f%2f4.bp.blogspot.com%2f-u8Jo4CEKQLk%2fV4Op...

date_range2020-03-25 bookmark_border 渗透测试  

BBQ Factory

这个并没有做完,卡在了某一点。先做记录打开页面访问 看到如下地址 http://ctf30.root-me.org//details.php?file=pdf/GROPIMP.pdf 基本可以断定这是个任意文件读取。 现在问题是需要去读取什么文件呢。先放置,查看目录,找打一个adm...

date_range2020-03-25 bookmark_border 渗透测试  

HTTP 请求走私

原理原理有两篇文章写的十分详细,此处不在过多陈述。 HTTP request smuggling 一篇文章带你读懂 HTTP Smuggling 攻击 CL-TE实验室:https://portswigger.net/web-security/request-smuggling/lab-basic-cl-te 登陆访问即可,看到实验室说明,只需要后...

date_range2020-03-12 bookmark_border web安全  

MySQL客户端任意文件读取

最早遇到这个问题的时候,大概是刚开始做安全的时候,那时候还没意识到利用等实际价值。18年的时候记得有一个CTF题,利用的就是扫描MySQL端口来获取读文件flag。直到今天看到一位大佬的拓展文章,打算实际的去利用实践一下。 https://lorexxar.cn/2020/01/14/css-mysql-chain LOAD DATA INFILE...

date_range2020-01-20 bookmark_border 渗透测试  

Kafka

Kafka 简介详情:http://kafka.apachecn.org/intro.html Kafka 使用简介这种网上很多的,此处不介绍了,可以查看以上ApacheCN的文档,就直接开始使用和python之间的整合。 下载当前的最新版本: wget http://archive.apache.org/dist&#...

date_range2020-01-14 bookmark_border Open Source Security  

逆向打卡APP

公司打卡APP,由于偶尔忘记打卡,所以想做一个能查询是否打卡来提醒自己的脚本,为什么不做自动打卡脚本,担心万一更新出问题,但没有发现,那岂不是很尴尬。 首先抓包,查看查询打卡的请求。 获取其中的参数,其中userid为手机号,rmk3为设备uid,reqssn为固定字符串,所以需要知道加密算法来计算sign fm=<fm>&l...

date_range2019-12-28 bookmark_border Android逆向