CISCN2019-西南赛区部分Web题解

拿了个第四..师傅们tql,纯web QAQ
931f982b33e8b1040822716bdafa42ee

Mehr lesen

QWB2019 Web -随便注(题解)

第一次遇到使用 mysqli_multi_query() 的题目,做个记录

概率论使我憔悴

0x01 思路

打开题目,就一个<input>标签,随便输一个数字,burp抓一下
a9bba15b8d47ba4edea294709f323bc5

Mehr lesen

Command Execute By mshta

0x01 mshta

👉官方文档直通车 –>🚗滴滴滴)

Mehr lesen

常用 Windows 抓取Hash

推荐使用 Procdump,reg 和 sharpdump 导出本地,再想办法从内网中运出来本地破解

测试机器: Windows 10 1809

0x01 Procdump + Mimikatz

Procdump
(管理员权限下运行)

1
2
C:\temp\procdump.exe -accepteula -ma lsass.exe lsass.dmp //For 32 bits
C:\temp\procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp //For 64 bits

Mehr lesen

第十二届全国大学生信息安全竞赛初赛部分Web Write up

[toc]

Web1 - JustSoso

Index.php

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
<?php
error_reporting(E_ALL);

$payload = $_GET["payload"];

require $_GET['file'];

if (isset($payload)) {
$url = parse_url($_SERVER['REQUEST_URI']);
parse_str($url['query'], $query);
foreach ($query as $value) {
if (preg_match("/flag/", $value)) {
echo 'gg';
exit();
}
}
$payload = unserialize($payload);

} else {
echo "Missing parameters";
}
?>

Mehr lesen

ADS隐藏后门

高铁上没事干,把以前的笔记总结一下
[toc]

ADS

NTFS交换数据流(alternate data streams,简称ADS)

Mehr lesen

MySQL Injection(持续更新)

[toc]

总结一波MySQL下各式各样等注入技巧~
Test Machine Configuration

Mehr lesen

bypassUAC_via_comhijacking

0x01 Com劫持原理

利用CLSID搜索顺序:

  1. HKCU\Software\Classes\CLSID

Mehr lesen

内网主机发现

[toc]

0x01 发现内网存活主机

1.1 基于ARP发现内网主机

nmap

1
nmap -sn -PR 10.253.6.0/24

Mehr lesen

JS+CHM捆绑后门

学了一波evi1cg博客上的捆绑后门,做个记录

0x01 思路

思路:
利用CHM后门调用rundll32.exe执行javascript获取恶意代码并执行

Mehr lesen