Von's Blog

Thinking will not overcome fear but action will.

记录一些反弹shell的指令

一篇水文

什么是反弹shell 反弹shell在我看来就是攻击者输入命令,命令在被攻击端执行,并将执行后得到的结果回显到攻击端的过程。 在目前看来似乎主要用在命令执行上,当网页没有直接回显时我们可以使用反弹shell在我们自己服务端对被攻击端执行代码。 关于反弹shell的主要原理我就不在这细讲了。具体的可以看这几篇文章: panda1g师兄的文章1 panda1g师兄的文章2 K0rz3n师兄的文...

记一次对盗号网站的入侵

前言 这几天看到有人在群里发一个盗号网站,很典型的盗号网站样子,外观长这样。 于是想到对这个网站进行入侵。也算是我的第一次实战吧。 因为这是我的第一次实战,所以内容可能会讲的偏小白,还请大佬勿喷。 getshell 网站扫描 开始看到网站,首先还是决定扫描器走一波。一扫发现居然有9个高危漏洞,那看来很容易入手很多。 看了一下主要是IIS6开启了WebDav功能造成的漏洞。主要利用点有两...

create_function()注入

create_function()介绍 php中使用create_function()来创建匿名函数。具体用法举例如下: create_function('$fname','echo $fname."Zhang"') 其等价于 function fT($fname) { echo $fname."Zhang"; } create_function()的利用 1 先来看一段有问题的...

对两道CTF题目的研究

sql注入 首先经过fuzz,得出主要过滤了以下字符: and(&&) or(||) , max min -- xor ^ updatexml sleep if (union select) 首先union select我们可以用union%0b绕过,至于逗号我们可以用join绕过。但是最蛋疼的是or被过滤,而我们的information_schema中有or,看了wp...

新版本Windows上Vmware不兼容的问题

写在前面 最近Windows更新后很多人都出现了Vmware提示不兼容的问题,简单的方法就是升级Vmware,但是在论坛上看到能猫学长的帖子,发现了一种更为简单方便的方法。 鉴于最近问我这个问题的人实在太多,我也就写出一个傻瓜式教程分享给大家,在此感谢能猫学长! 方法 首先下载MS官方的Compatibility Administrator。 我已经弄了一个百度网盘,懒人可以自取。 链接 ...

浅谈JWT绕过

写在前面 这半个月来各种事情实在是纷繁复杂,单给一个期中考就搞得半死,更别说还有上面马原的方言展示,C1测试之类的了。被这些事情所扰,技术的学习也就有了相当的停滞,现在终于逐渐抽出时间来学习技术了,在此立下FLAG,11月更新10篇博客!!! 什么是jwt? Json web token (JWT), 是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 751...

爬虫入门(一)

requests库的相关用法 GET与POST 经典用法: import requests r = requests.get('https://www.baidu.com') 如果我们想要添加相应的参数,我们可以使用params这个参数。 import requests data = {'name':'linhong','age':'20'} r = requests.get('http:...

base64编码的学习

前言 base64编码是经常用到的一种编码,但以往我在使用它时只是单纯使用工具去进行编码和解码,没有去了解它们具体的编码和解码原理,今天特意抽出时间来学习一下。 base64 为什么要使用base64? 因为有些网络传送渠道并不支持所有的字节,例如传统的邮件只支持可见字符的传送,像ASCII码的控制字符就 不能通过邮件传送。这样用途就受到了很大的限制,比如图片二进制流的每个字节不可能全部是...

迟来的大一总结

迷茫的起步,摇摆的十字路口

前言 从暑假就一直想写一篇文章来总结自己的大一生活了,但由于各种原因总是咕了,今天总算抽出时间来写这篇大一总结了。 上大学之前 来西电之前就已经定下要学计算机的打算了,但在具体选择专业的时候还是有着些许犹豫,一方面从小就对黑客,渗透这方面有着十足的兴趣,并且西电的信息安全在全国也算是数一数二的:但另一方面又有学长说什么的信息安全以后出来就业面比较窄,很多人坚持不下去等的忧虑;犹豫了很久决定...

php文件包含漏洞

简介 在通过php的函数引入文件时,由于对传入的文件名没有进行有效的验证,进而导致了漏洞的产生。 常见的文件包含函数有以下几个 include() \\执行到include时才包含文件,找不到被包含文件时只会产生警告,脚本将继续执行 require() \\只要程序一运行就包含文件,找不到被包含文件时会产生致命错误,并停止脚本执行 include_once() \\若文件中代码已被包...