PAC攻击 1.MS14-068简单概括下:利用 Kerberos PAC 签名验证缺陷,攻击者可以伪造自己为域管理员,从而获取域管权限 该漏洞原理是KDC无法正确检验PAC签名的有效性,从而产生的漏洞。具体细节就不分析了 12MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid& 2025-05-20
如何配置ios的代理抓取APP的数据包 Brupsuite+Shadowrocket抓取APP数据包前提我之前在电脑上配置代理抓取微信小程序的包一直不成功而且不知道哪里出现问题,后面了解到可以直接在手机上抓取访问的数据包。下面就讲讲如何在手机上配置Shadowrocket抓取手机上的数据包 环境准备电脑和手机都处于同一个局域环境下或者可以使用电脑开热点手机来连接(不知道为什么没成功当时使用的是手机开热点,电脑连接手机的热点一直没成功) 2025-05-18
MySQL提权 UDF提权(常用) 概念: 在 MySQL 里,UDF 指的是用户定义函数(User-Defined Function)。它允许你根据自身需求创建自定义函数,扩展 MySQL 原本的功能。 用途: 在拿下一个网站的webshell以后发现权限很低,使用其他方式还是不能提权,如果发现本地使用了mysql数据库并且权限是root权限,就可以新建管理员用户使用udf提权 条件: 要获取一个mysql 2025-03-28
安洵杯2019 easy_web进入题目观察到url有点信息特别是cmd和img 尝试cmd=ls发现被禁止了说明Index.php中有waf禁止了一些参数,具体只有看到index.php源码才能进一步判断 接下来就看到了img这个参数看起来有点想是base64编码后的 当时看到有这个(红色标记的地方)我就一直点没想到后头就真有东西出来 最后的结果就是555.png,唉当时看到555.png 2025-03-18
极客大挑战2024 ez include12345678910<?phphighlight_file(__FILE__);require_once 'starven_secret.php';if(isset($_GET['file'])) { if(preg_match('/starven_secret.php/i', $_GET[ 2025-02-04
Flask内存🐎 存在flask ssti漏洞环境123456789101112131415from flask import Flask, request, render_template_stringapp = Flask(__name__)@app.route('/')def home(): person = 'guest' if request.args. 2025-02-03
RCE中遇到过滤 过滤< or <? or ? or php可以使用短标签绕过 12345678910<? echo '123';?> #前提是开启配置参数short_open_tags=on<?=(表达式)?> 等价于 <?php echo (表达式)?> #不需要开启参数设置<% echo '123';%> 2025-01-29
无参数RCE绕过思路 无参数RCE题目特征123if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['star'])) { eval($_GET['star']);} 正则表达式 [^\W]+\((?R)?\) 匹配了一个或多个 2025-01-29
Python沙箱逃逸 执行模块在Python中执行系统命令的方式有 os commands:仅限2.x subprocess:subprocess.getoutput(“whoami”),print(a);subprocess.run(“whoami”) timeit:timeit.sys,timeit.timeit("__import__('os').system('whoami& 2025-01-24
Phar Phar是什么Phar是一种文件打包格式,通过将许多PHP代码文件和其他资源(例如图像,样式表等)捆绑到一个归档文件中来实现应用程序和库的分发。简单来说类似于ZIP和tar Phar文件结构1.stub文件标识 可以理解为一个标志,格式为xxx<?php xxx; __HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER();来结尾,否则phar扩 2025-01-23