搭建docker的 CTF getshell环境

因为我这个出题搭建的是一个不需要数据库的 php+Apache环境,所以我就以这个为例进行说明了

基本的一些概念

docker build -t 是利用Dockerfile 构建镜像,这个时候可以使用 –name 来给自己的镜像命名
docker run 是利用依据这个镜像构建容器,这个时候可以使用 –name 命名你的容器
如果容器需要修改配置文件,我们可以选择挂载/挂载数据卷的方式,也可以直接COPY/ADD来覆盖

踩过的一些坑:

1.不要直接用 php:5.6-apache 这个环境,这个环境的“特色”就是没有php.ini 文件,,如果你出题不需要修改这个这一点可以直接忽略

Python 沙盒逃逸备忘

一、python 绕过沙盒中常见的函数、属性、模块解释(备忘)

1.func_globals

返回包含函数全局变量的字典的引用————————定义函数的模块的全局命名空间。
function.func_globals

>>> def foo(): pass
...
>>> foo.func_globals
{'__builtins__': <module '__builtin__' (built-in)>, '__name__': '__main__', 'foo': <function     foo at 0x7f3a056c7938>, '__doc__': None, '__package__': None}

从钓鱼样本到某大厂存储型XSS

原文已首发在先知社区
https://xz.aliyun.com/t/2322

虽然网络环境渐渐变好,但是盗号行为依旧猖獗,除了一些知名厂商被脱库导致大量信息泄露之外,钓鱼依然是危害最大也是最有可能中招的欺骗手段,那么现在就带领大家看看我是如何从一份抓包保存的记录中一步步复现钓鱼者利用漏洞实现人脑缓冲区溢出,并最终成功挖到这个漏洞的。

Google Hacking:你的信息刺探利器

原文已首发在freebuf

http://www.freebuf.com/articles/network/169601.html

我们都知道渗透测试中信息收集的重要性,是第一步也是最重要的一步。有的人渗透测试使出浑身解数破门而不入,可对有的人来说却如同囊中取物,也许功力就是差在信息收集,那么现在就让我带领各位读者重新认识一下Google———你军火库中的“大咖” 。(前面基础部分希望大家不要错过,说不定有你不知道的秘密,各位服务器管理员也不要错过最后的彩蛋哦!)

RPO攻击方式的探究

原文已首发在 freebuf

http://www.freebuf.com/articles/web/166731.html

什么是RPO?

RPO (Relative Path Overwrite)相对路径覆盖,作为一种相对新型的攻击方式,由 Gareth Heyes在2014年首次提出,利用的是nginx服务器、配置错误的Apache服务器和浏览器之间对URL解析出现的差异,并借助文件中包含的相对路径的css或者js造成跨目录读取css或者js,甚至可以将本身不是css或者js的页面当做css或者js解析,从而触发xss等进一步的攻击手段。

php命令行的使用

简析php命令行的使用

我们都知道PHP是web服务器的重要脚本语言,其实PHP不仅可以在服务器端执行还能在命令行执行,接下来我们就简单介绍一下。

任何一个php 的版本都会有自己对应的php.exe在安装PHP的目录下,我的安装目录是 D:/wamp/bin/php/php5.5.12

我们在命令行进入这个目录就可以直接执行命令了,接下来我们介绍一下常用的命令

CTF中注入常见技巧的汇总

导语

打了这么长时间的CTF,也见了不少的SQL注入的题目,也该好好总结一下有哪些技巧了,持续更新(自己总结外加搜集,老鸟飘过,大牛勿喷)。。。

order by 过滤

两个都可以用来判断列数,但是两者是有区别的
1.order by 是你select 了几个就可以在那几个的范围里面变动,超过就报错。

VMware 使用注意事项以及三种网络模式的拓扑分析

VMware 使用注意事项以及三种网络模式的拓扑分析

导语:虚拟机已经渐渐成为网络工作人员的日常,使用率最高的恐怕就是著名的VMware了,其实安装虚拟机也有自己的学问,毕竟谁也不想用着用着突然发现哪里出问题了、不能用了,结果是因为最开始自己安装时忽视了一些关键的细节,接下来就给大家介绍一下虚拟机安装过程的注意点,并用拓扑图的方式解释大家一直困惑不已的三种网络连接方式。

一、注意事项

0X01. 选择以自定义的方式安装虚拟机

|