LYKの小站

Thinking will not overcome fear but action will.

阿里云CTF

2025

0x01 打卡OK 部分源码通过加 ~ 给出,注意到 index.php~ 有如下代码,其中 background 默认为 ok。 $check = "/var/www/html/" . $checkdata['background'] . ".php"; 因此读取 ok.php~。 <?php echo 'ok';?> //adminer_481.php 弱口令 ...

域渗透的一些事

小问题

渗透思路 常规内网其实差不多,信息搜集,判断漏洞,权限提升,横向移动【PTH,票据传递等】,最终访问域控制器,然后全部上线。 信息搜集 常规指令 ipconfig /all 查网络信息 Systeminfo 查补丁信息 Tasklist 查杀软信息对比常见杀软进程清单 wmic wmic service list brief 查本机服务 (wmic_info)wmi...

NoSql

sql

0x01 前置知识 1.什么是NOSQL NoSQL 数据库(意即”Not Only SQL,不仅仅是SQL”)并非表格格式,其存储数据的方式与关系表不同。NoSQL 数据库的类型因数据模型而异。主要类型包括文档、键值、宽列和图形。它们提供了灵活的模式,可以随大量数据和高用户负载而轻松扩展。NoSQL 数据库是以关系表以外的格式存储数据的数据库,是一种非关系型数据库。 随着存储成本迅速...

PostgreSQL

sql

0x00 信息搜集 查看服务器端版本 -- 详细信息 select version(); -- 版本信息 show server_version; select pg_read_file('PG_VERSION', 0, 200); -- 数字版本信息包括小版号 SHOW server_version_num; SELECT current_setting('server_versi...

mssql

sql

0x00 简介 Microsoft SQL Sever 分为很多个版本,版本的不断的升级安全性也越来越高,对我们渗透过程中最喜欢的版本应该就是2008以前,在2008及其以后的版本数据库的权限已经不再是system,为了迎合新的版本我接下来的实验都在2008版本下面进行,同时也介绍以前可以利用的方法,相对于MySQL这个mssql显得重了许多,他众多的功能也给我们注入过程带来了便利,所以一...

Oracle

sql

0x01 前言 在渗透测试过程中,总是遇到不熟悉的数据库,知道了有SQL注入漏洞但是无法利用,这总让我很苦恼。因为网上的文章很多都是基于Mysql数据库的,当遇到Oracle数据库时有些数据库层面的不同点对于我们测试总会有点困扰,无法成功利用。故学习了Oracle数据库注入的相关知识,在此总结分享给大家,希望能够对安全从业人员有所帮助。 全文基于对于SQL注入具有一定理解,并且能够在My...

mysql

sql

1 information_schema常规查询流程 information_schema中的三个特殊表: 一个是schemata,一个是tables(有21列),一个是columns, schema纪录数据库中所有的数据库名 tables 纪录数据库中所有的表,column纪录数据库中所有的表和列; 爆库: select group_concat(schem...

PHP利用GNU C Iconv将文件读取变成RCE

CVE-2024-2961

0x01 前言 看了春秋杯夏季赛wp,发现那道wordpress就是先扫插件然后找到任意文件读取部分,用CVE-2024-2961来实现反弹shell或直接读操作,觉得这个点有点意思,跟前面学的侧信道、php-filter-chains啥的感觉有所关联,而且放假了也比较闲,于是写一篇文章来学学看看。 首先,这个CVE-2024-2961是Linux GLIBC的库函数iconv缓冲区溢出...

php函数小trick

php

0x01 前言 前段时间在『代码审计』知识星球里发现了一个小挑战:https://t.zsxq.com/13bFX1N8F <?php $password = trim($_REQUEST['password'] ?? ''); $name = trim($_REQUEST['name'] ?? 'viewsource'); function viewsource() {show_...

浅析GeoServer-property-表达式注入代码执行

CVE-2024-36401

0x01 前言 GeoServer 是一个开源服务器,允许用户共享和编辑地理空间数据,依赖 GeoTools 库来处理地理空间数据。 受影响的版本中 GeoTools 库的 API 在处理要素类型的属性名称时,会将这些属性名称不安全地传递给 commons-jxpath 库进行解析,由于 commons-jxpath 库在解析 XPath 表达式时可以执行任意代码,从而导致未经身份验证的...