0x01 前言

Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
如果只是练习一些常见的漏洞可以看我另一篇用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)/)

0x02 下载

https://www.vulnhub.com
里面有各种各样的镜像,可以下载到自己的机子上面练习。

镜像的下载地址和描述、难度等级等

随便点击下载,有些需要FQ才能下载,推荐官网的下载地址。
作为测试,我就下载JIS-CTF: VulnUpload作为演示吧

Download (Mirror): https://download.vulnhub.com/jisctf/JIS-CTF-VulnUpload-CTF01.ova

0x01 前言

Thinkphp 3.2.x用的也挺多的,以前的程序大部分都是用这边版本的,如果移动到2版本又挺麻烦,而且小程序不说,大程序就复杂很多了。

这次的漏洞是出现在WHERE这这个地方。

0x02 环境搭建和漏洞复现

程序下载地址:http://www.thinkphp.cn/donate/download/id/610.html
PHPstudy:Apache+php7.1+MySQL
工具:PHPstorm

  1. 首先建立一个数据库名为:thinkphp
  2. 建立一个表名为:user
  3. 添加两个字段:name,pass

原来一直在用github pages,但是访问速度有点慢,所以决定换到coding.net上面去了。

现在想在哪里写文章就在哪里写,因为用Web IDE把写好的文章放在上面,然后deploy就OK了,很Nice!

主题我用原来那个我觉得太臃肿了,博客就是用来放文章的,一个标题就好了,所以也选了一款毕竟简洁的主题,本来想自己写的,后来又想想又不是做前端的,干嘛浪费那些时间哈哈。

还有就是计划的每日一洞这个实在是坚持不了,因为每天都有其他重要的任务,而且代码审计这个并不是一两天就能审计出来的,所以我就改为每周一洞,这样子压力没那么大,也不会影响我的其他任务。

0x01 前言

前天在公众号看到石大神发的一篇审计thinkphp的文章,就想写一个分析流程,delay到了今天。昨天在先知也看到了chybeta发的一篇分析文章感觉也不错。分析过程,我也会做thinkphp部分功能的解析。
废话不多说,开始吧!

0x02 环境搭建和漏洞复现

程序下载地址:http://www.thinkphp.cn/down/1126.html
PHPstudy:Apache+php5.6+MySQL
工具:PHPstorm

  1. 首先建立一个数据库名为:thinkphp
  2. 建立一个表名为:user
  3. 添加三个字段:id,name,password

0x01 前言

在代码审计中,有些程序用到框架之类的要想去分析一个一个看和输出调试比较麻烦,如今有了xdebug神器,就比较方便了。

0x02 配置过程

php的配置

我是用phpstudy的,所以在php目录下面都会有内置的插件:phpStudy\PHPTutorial\php\php-5.6.27-nts\ext\php_xdebug.dll

0x01 前言

今天想去更新一下Kali,怎么换源都是会报错,换官方源都不行。

然后去百度了一下,参考了大神给出的方案,重新添加kali的数字签名:
https://blog.csdn.net/hardhard123/article/details/79598132

wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add

但是懂得了这个解决方法,但是知其然而不知其所以然,所以我们来看下apt-key是什么?数字签名又是什么?

0x02 apt-key是什么?

Apt-get 软件包管理使用公钥加密来验证下载的软件包。

0x01 前言

最近天气突然变凉,导致我直接病倒在床,今天才缓过来。

上次的用Docker来搭建各种漏洞靶场(妈妈再也不用担心我没有靶场练习了)/)讲的是Windows搭建,这次就以CentOS作为Dokcer的环境去搭建漏洞靶场,并以Joomla 3.4.5 反序列化漏洞复现(CVE-2015-8562)作为演示。

我本来还想写这个漏洞的分析,但是对于Joomla的比较大的程序,函数又多,要写一篇简单易懂的文章,篇幅会很长、很枯燥,我觉得还是不要造轮子了,直接去看P神的文章就行了Joomla远程代码执行漏洞分析(总结)

话有点多了,估计是还没吃药哈。

0x01 前言

好几天没有写了,前两天又去Boom了,差点没缓过来。今天在exploit-db逛看到一个洞,也是install的地方,想去利用上次那个远程数据库技巧来尝试下,发现这个洞根本用不到,不过新手可以学习下哈,也可以收藏下,因为有时候在ctf线下赛的时候官方会拿一些国外的程序给你玩,最近也在写python的漏洞利用工具,欢迎关注我的github。

0x02 环境

程序源码下载:https://www.exploit-db.com/apps/ce2796b352d6e0fb4e9f03866ae98541-oscommerce-2.3.4.zip
Web环境:Windows 10+Apache2+PHP5.6+MySQL

0x03 漏洞利用过程

1.我们先正常安装这个程序

2.执行我们的payload

前言

今晚本来想养生睡个早觉的,睡前浏览了下twitter,看到大佬的高危漏洞,看着有点好笑,微软拿起自己的石头砸自己的脚操作哈哈,这个洞在27号就已经出来了。

今年1月份英特尔确认了在自家CPU中发现两个安全漏洞,而这些漏洞将会使得数十亿设备面临受到攻击的风险“Meltdown”和“Spectre”两个漏洞让不少人感觉恐慌,因为他们发现这些漏洞几乎影响到过去20年制造的每一种计算设备,无论是手机还是个人电脑。他们允许恶意程序窃取在受影响机器上处理的敏感数据。

别以为安装这个官方的补丁就很安全了,更糟糕的事情来了,这个漏洞可以允许任意进程读写内核

总体崩溃?

你认为Meltdown糟糕吗?未授权的应用程序能够以每秒兆字节的速度读取内核内存不是一件好事。

从1月份开始迎接Windows 7 Meltdown补丁。它停止了Meltdown,但是开辟了一条更糟的漏洞……它允许任何进程以每秒千兆字节的速度读取完整的内存内容,噢 - 也可以写入任意内存。

0x01 前言

今天翻了下CNVD,看到了一个MIPCMS的远程代码执行漏洞,然后就去官网下载了这个版本的源码研究了下。
看下整体的结构,用的是thinkPHP的架构,看到了install这个文件没有可以绕过install.lock进行重装,但是里面有一个一定要验证数据库,又要找一个SQL的注入漏洞。
想起前几天大表哥Bypass发了一篇好像是关于mipcms的漏洞,赶紧去翻了一下,又学到不少技巧,这个技巧可以用在我上次发的一篇ZZCMS 8.2任意文件删除至Getshell的文章,里面有有个getshell的操作,但是也是要数据库的验证,用上这个技巧也不需要SQL注入也可以getshell了。

0x02 环境

程序源码下载:http://www.mipcms.cn/mipcms-3.1.0.zip
Web环境:Deepin Linux+Apache2+PHP5.6+MySQL(192.168.1.101)
远程数据库服务器:Windows 10 x64(192.168.1.102)