C0mRaDe's Blog

自然选择号,前进四.


  • 首頁

  • 關於

  • 歸檔

从RCTF2018_r-cursive得到的一些收获

發表於 2018-10-29 | 分類於 信息安全

open_basedir

介绍

open_basedir是PHP设置中为了防御PHP跨目录进行文件(目录)读写的方法,所有PHP中有关文件读、写的函数都会经过open_basedir的检查。open_basedir实际上是一些目录的集合,在定义了open_basedir以后,php可以读写的文件、目录都将被限制在这些目录中。

閱讀全文 »

SSRF攻击MySQL

發表於 2018-10-28 | 分類於 信息安全

SSRF的原理在这里就不多说了,直接看怎么去利用来攻击MySQL。

MySQL通信协议

MySQL连接方式

MySQL分为服务端和客户端,客户端连接服务器使存在三种方法:

Unix套接字;
内存共享/命名管道;
TCP/IP套接字;

閱讀全文 »

内存取证之旅

發表於 2018-10-27 | 分類於 信息安全

神器volatility

介绍

说到内存取证,必须要提到volatility

Volatility是开源的Windows,Linux,MaC,Android的内存取证分析工具,由python编写成,命令行操作,支持各种操作系统。

使用

判断镜像信息,获取操作系统类型

1
volatility -f ?.img/raw/... imageinfo

閱讀全文 »

文件包含的一些getshell姿势

發表於 2018-10-26 | 分類於 信息安全

利用php://filter/string.strip_tags造成segment fault

之前在p牛的一篇文章中学习到了结合文件上传getshell的姿势,原理是向php程序上传文件时会在/tmp目录下生成临时文件(即使这个PHP没有任何处理文件上传的过程,甚至是空的)

閱讀全文 »

反序列化攻击面拓展提高篇

發表於 2018-10-26 | 分類於 信息安全

phar提高篇

之前我写过一篇关于phar拓宽反序列化攻击面的文章,根据seebug的研究员的总结,大概有这些函数可以触发反序列化漏洞enter description here但是根据De1ta-zsx的研究,发现并不局限于文件函数,这是一个所有的和IO有关的函数都有可能触发的问题。

閱讀全文 »

MySQL报错注入

發表於 2018-10-07 | 分類於 信息安全

什么是报错注入

SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果可以出现在错误信息中。我一位好友的博客写过一个SQL注入的专栏,除了报错注入以外,别的类型也写了,而且比较详细,我个人比较推荐阅读。

閱讀全文 »

Redis_Getshell的几种姿势

發表於 2018-10-04 | 分類於 信息安全

什么是redis

redis是一个key-value型的存储系统,value可以是字符串(string),哈希(map),列表(list),集合(sets)和有序集合(sorted sets)

閱讀全文 »

XSSRF

發表於 2018-10-01 | 分類於 信息安全

最近做了个题,XSS+SSRF,很有意思的一道题,从前端打到后台,一共有3个flag。

閱讀全文 »

命令执行技巧

發表於 2018-09-20

PHP中执行命令的函数

  • system: system("whoami");
  • eval: eval("phpinfo();");
    閱讀全文 »

网鼎杯WEB_writeup

發表於 2018-09-20 | 分類於 信息安全

0x00 fakebook

题目页面是这样的image大概就是先join一个用户,然后再点进去看具体信息,可以看到blog的内容。这题我一开始以为是join那里有个时间盲注,因为我在username那里用了这样的payload,是成功了的:adzzzzmin' or if((1=1),sleep(10),0)#,但是后面发现,并不能注出什么东西出来。

閱讀全文 »
1234
C0mRaDe

C0mRaDe

37 文章
1 分類
32 標籤
Links
  • Twings
  • Gaia
© 2020 C0mRaDe
由 Hexo 強力驅動
|
主題 — NexT.Pisces v5.1.4