多给我点思路
本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。移动某事件SQL注入
前言:cnvd事件漏洞证书条件 三大运营商和xx部
多给我点思路
通过爱企查来找全资子公司下的资产,优先看百分百控股公司旗下
前期通过hunter用icp.name来查找备案资产,我是挨个翻的icp.name+web.title,web.body来找薄弱点
幸运的找到了这个平台,像这种后台找找js,弱口令那几个输一下不成就退下一个
这里搜索试了不存在SQL注入,继续往下找
到了这又是另一个界面了,存在的功能点非常多加载的数据包也很多,这里就需要注意burp中的历史包了
在history中发现了些带参数的试了试注入,大概是这个包判断注入存在与否
‘就报错了 ‘’正常
Poc:
123456789101112131415161718192021222324252627282930313233343536GET/api/gatherReal/gatherRealList?areaId=&deviceKey=111 ...
CNVD事件到补天通杀赏金漏洞挖掘
本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。挖洞,讲究的是个运气
Body:日常挖洞我比较喜欢打开fofa和hunter和360搜索关键字,反正各种组合慢慢找慢慢看说不定就出货了
body="系统" &&country="CN"能打的资产贼多吧然后去点开,看到[功能点]{.mark}都随手测一下
随便翻翻看 先看这个站点有哪些功能点
看到搜索框 就试了试注入,Xss和可能存在ssrf,就加了个’看有无报错
http://xxx.xx.xxx.xxx/search/?key=1%27
{width=”5.760416666666667in”height=”2.9166666666666665in”}
还真报错了挖洞9分运气,会手注的师傅带带 于是用SQLmap和超级SQL梭哈
python3 sqlmap.py -u http://xxx.xx.xxx.xxx/search/?key=1--ran ...
时光代理人
2022年十月五日,追完了时光代理人这部番
泪目了,妥妥的致郁番
其实之前就听说过这部番
这部番真的太刀了…尤其前三集,感同身受吧.
《时光代理人》的确是没有感情的插刀机器,但是它的刀,是用来将那些流脓的伤口戳破,放出其中的污秽,让那些被虐的人迎来新生。不破不立,这才是《时光代理人》的内核。
无论过去,不问将来
无论过去是因为我们改变不了过去,不问将来是因为将来正在因我们而改变❤️
做人不可以太心急稍微等一等忍一忍
我经历过很多人生
几乎每一段人生
都有不同的遗憾
也许我无法还你一个最好的过去
但我更不能让你错失一个更好的未来
每段人生都会有努力活着的理由
即使会有身处黑暗的时候
但也终会遇见那些带着光的人
如果真的没有遇见光
你会不会成为自己的光
这一辈子,能和值得信任的伙伴在一起是多么难能可贵的事情
开心的日子就是值得纪念的日子
每当我把球传给你的时候,都代表了我对你的信任
Hexo部署出现错误 Error Spawn failed 解决方式
Hexo部署出现错误 Error: Spawn failed 解决方式Hexo
Hexo部署出现一下错误err: Error: Spawn failed解决方式
123456789FATAL { err: Error: Spawn failed at ChildProcess.<anonymous> (C:\Users\myosotis\Desktop\Hexo_blog\node_modules\hexo-util\lib\spawn.js:51:21) at ChildProcess.emit (events.js:315:20) at ChildProcess.cp.emit (C:\Users\myosotis\Desktop\Hexo_blog\node_modules\cross-spawn\lib\enoent.js:34:29) at Process.ChildProcess._handle.onexit (internal/child_process.js:277:12) { code ...
再给我点思路
本文仅用于技术讨论与学习,利用此文所提供的信息或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。再给我点思路
之前那个注入根据特征找相同网站,发现也都存在弱口令,这进去之后不是乱杀吗
既然注入点都大差不差那替换个登录的cookie判断一下是否存在
这个注册功能点也可以测,但我没测
漏洞一 SQL注入
然后就是看下互联网收录的资产,复现三个案例提交十个,看到这个注册资本达标真不错呀
漏洞二
未授权访问漏洞
出现的点也是在之前的数据包中,所以一定要看历史数据包
这个数据包中记录这数据库啥的信息
在burp中发送到重放模块,原始数据包中携带的cookie删掉发现没有鉴权也可直接打开无痕浏览器打开url
像js中的api这种接口存在未授权的概率大些
漏洞三
信息泄露漏洞
且满足五要素
这个点是在给出的功能点列表中本来就存在的,可能是管理员权限才能看到
/api/user/detail/85
这个数字遍历下1-999就全出来了
以上漏洞点全靠运气,没有任何技术
CTFShow命令执行
CTFShow命令执行
web291234567891011121314151617181920212223<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-04 00:12:34# @Last Modified by: h1xa# @Last Modified time: 2020-09-04 00:26:48# @email: h1xa@ctfer.com# @link: https://ctfer.com*/error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}
首先查看下flag的目录
flag被禁掉了,用通配符 ...
CTFShow_PHP特性
CTFshowphp特性web89:1234567891011121314<?phpinclude("flag.php");highlight_file(__FILE__);if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); } if(intval($num)){ echo $flag; }}
preg_match只能处理字符串,如果不按规定传一个字符串,通常是传一个数组进去,这样就会报错
intval() 函数用于获取变量的整数值。
intval() 函数通过使用指定的进制 base 转换(默认是十进制),返回变量 var 的 integer 数值。 intval() 不能用于 object,否则会产生 E_NOTICE ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment