Redis主从复制getshell
Background填玄武ssrfme的坑原理然后因为redis采用的resp协议的验证非常简洁,所以可以采用python模拟一个redis服务的交互,并且将备份的rdb数据库备份文件内容替换为恶意的so文件,然后就会自动在节点redis中生成exp.so,再用module load命令加载so文件即可完成rce,这就是前段时间非常火的基于主从复制的redisrce的原理网鼎杯玄武SSRFMeredis密码是root需要的工具是https://github.com/xmsec/red......

python黑客zhishihezi(下)+ssrf 复习
Background没剩多少课程了,就和ssrf漏洞一起复习下吧扫描banner信息Banner软件开发商版本之类的from socket import *import threading def scan(host,port): sock = socket(AF_INET,SOCK_STREAM) try: sock.connect((host,port)) sock.send('Hello\r\n'.encode()) ......

Python黑客技能--zhishihezi的思考和学习(上篇
Background师傅们都说没有代码能力的黑客很难走下去,正好自己的zhishihezi有这么一个小模块,简单跟着走走CRLF刚刚做完的题目CRLF注入攻击发送redis命令读flaghmm,大致思路就是这样 然后他这个远程环境好像崩掉了zip爆破密码import zipfile def read_dicts(filename): dicts=[] with open(filename,'r') as f: dicts=[pwd.strip() f......

从两道pop链分析题目审起
Background继续备战安洵杯iamthinking前置小知识点绕过parse_url才能unserialize只需要url///?payload=xxxxxxx即可然后就是一个tp6的链子了,遗憾的是我tp链子根本没走过,跟着这个先走一遍吧,老方法:定位__destruct()->跟着函数走->找可控点->找魔术方法谨记$this可不可控还要注意是否__wakeup设置初始化 lazySave=true跟进save函数关注这两个函数就需要满足上面的条件setA......

CISCN第一次参赛纪录 + 一个摸鱼做的国外CTF的一道题
Background跟着Birkenwald打了CISCN,也是人生中第一次有名额的国赛,记录下几道题easysqlburp 测试了下ban掉的东西很少,union 和一些常见的列名,想起了LCTF2017题目里面的一道题报错无列名注入获得列名参考了链接:https://www.secpulse.com/archives/65812.html我算取巧了,上来就尝试flag表,构造闭合' and((select flag from flag)) and '存在flag表没有flag列......

做你自己,然后承受你为换取个性而付出的代价


© 2024 T4rn's Universe --个人的学习记录 . 由 Typecho 黑ICP备20000624号-1