Tuuu Nya's Blog

Tuuu Nya's Blog

一个想当黑客的艺术家 ✨

GenixCMS某处SQL注入漏洞
GenixCMS介绍GenixCMS一款简单和轻量级的移动商务内容管理系统,官网:http://genixcms.org/ 漏洞原理程序根目录下的register.php中,第116行到118行: if (isset($_GET['activation'])) { # code... $usr = Db::result(sprintf("SELECT * FROM `user` WHERE `activation` = '%s' LIMIT 1", $_GET['activation'] ))...
Linux权限rwx转数字的一个小tips
我们知道linux中文件权限分别是-rwx,分别代表无权限、读、写、执行。 权限也可以用数字来表示,比如我们常说的777、755、644等。 从最简单的说起 -代表无权限,用数字表示是 0 r代表读权限,用数字表示是4 w代表写权限,用数字表示是2 x代表执行权限,用数字表示是1 老师讲的转换方式以前在兄弟连培训的时候,李超老师讲过,一个方法 就是把要给的权限先转换成数字,然后加起来 比如777权限,7=1+2+4,其中1、2、4分别代表执行、读、写。 三个7中,第一个7代表文件所属用户对该文件的权限为7(所有权限) 第二个7代表文件所属用户组对该文件的权限为7 第三个7代表其他用户...
内网渗透&域渗透常用DOS命令
查看当前网卡配置信息,包括所属域以及IP段ipconfig /all 查看域net view /domain 查看当前域中的计算机net view 查看CORP域中的计算机net view /domain:CORP Ping计算机名可以得到IPping Wangsong-PC 获取所有域的用户列表net user /domain 获取域用户组信息net group /domain 获取当前域管理员信息net group "domain admins" /domain 查看域时间及域服务器的名字net time /domain 添加普通域用户net user hack ...
SVG XSS的一个黑魔法
起因深入研究这个SVG黑魔法大概用了我三个多小时的时间,起因是@陈硕小伙伴问了我一个XSS相关的问题,让我很感兴趣,随后就深入研究了一下,整个过程很辛苦,但也很有趣。 :) 疑问陈硕给了我两个代码,问我为什么一个可以执行,另一个不可以执行。 1、可以执行XSS的代码:<svg><script>alert&#40;1)</script> 如图: 2、不可以执行XSS的代码:<script>alert&#40;1)</script> 那么问题来了,为什么加了<svg>的可以执行? 顺腾摸瓜@陈硕给了我一...
nginx配置ssl加密(单双向认证、部分https)
nginx下配置ssl本来是很简单的,无论是去认证中心买SSL安全证书还是自签署证书,但最近公司OA的一个需求,得以有个机会实际折腾一番。一开始采用的是全站加密,所有访问http:80的请求强制转换(rewrite)到https,后来自动化测试结果说响应速度太慢,https比http慢慢30倍,心想怎么可能,鬼知道他们怎么测的。所以就试了一下部分页面https(不能只针对某类动态请求才加密)和双向认证。下面分节介绍。 默认nginx是没有安装ssl模块的,需要编译安装nginx时加入--with-http_ssl_module选项。 关于SSL/TLS原理请参考 这里,如果你只是想测试或...
Ubuntu下Apache开启vhost多站点
比如创建discuz.localhost虚拟机,新建一个discuz站点。 创建Web目录将Discuz程序放入网站目录,本文放入/var/www/discuz目录下。 创建Apache配置文件首先在cd到/etc/apache2/sites-available/目录下创建discuz.localhost.conf,内容为: ServerName discuz.localhost ServerAdmin discuz@localhost.com DocumentRoot "/var/www/discuz" ErrorLog "/var/log/apache2...
Ubuntu下破解WIFI密码
在北京租得房子嘛,最近不知道为啥没网了,但是刚过完年 房东还没回北京呢, 于是打算学以致用,本机反正是Ubuntu,而且去年9月来北京的时候也带了无线网卡,那就破解一下吧!! 这里先把步骤和关键的地方记录一下,文章等我破解完了再发出来!! (如果发现这篇文章不见了,不要紧,那就是我没破解成功,哈哈哈哈哈哈哈) 破解步骤1.开启网卡monitor模式ifconfig wlan1 down iwconfig wlan1 mode monitor ifconfig wlan1 up 2.扫描附近wifisudo airodump-ng mon0 3.抓包sudo airodump-ng -c ...
我是如何逃过所有杀软进行内网端口转发的
平时在渗透测试中大家经常会用到内网渗透,然而内网渗透中很重要的一个步骤就是端口转发。 常见的端口转发 lcx.exe nc.exe Using php/jsp/aspx Script iptables端口转发 nginx端口转发 等等…… 其中lcx.exe、nc.exe以及使用脚本转发,都有可能被防护/杀毒软件拦截,而后者则略微有点麻烦(不会告诉你是因为我真懒!) 我是一个非常喜欢渗透测试的人,并且颜值比较高(啊,打我干啥!) 偶尔也会用到内网渗透,进行端口转发什么的,但时长会遇到XX狗,XX卫士,上传lcx.exe或者nc.exe就会被杀掉… 用后面几种方式又感觉好像很费事的样子....
如何去除数据表中的重复数据
通常情况下,一个我们在做一个产品的时候,一开始可能由于设计考虑不周或者程序写的不够严谨,某个字段上的值产生重复了,但是又必须去掉,这个时候就稍微麻烦了一点,直接加一个 UNIQUE KEY 肯定是不行了,因为会报错。现在,我们来采用一种变通的办法,不过可能会丢失一些数据 :) 在这里,我们设定一个表,其结构如下: mysql> desc `user`; +-------+------------------+------+-----+---------+----------------+ | Field | Type | Null | Key | Defau...
Ubuntu下ettercap进行DNS内网DNS劫持
0x01 安装ettercapctrl+alt+T打开命令行,输入: sudo apt-get install ettercap 0x02 修改配置文件sudo vim /etc/ettercap/etter.dns 在最后一行加入: *.com A 192.168.1.1 *.cn A 192.168.1.1 IP地址是要把IP解析到的IP 0x03 开始DNS劫持ettercap -T -i wlan0 -q -P dns_spoof /// /// -T文本模式 -i接要欺骗的适配器 -q安静模式 -P dns_spoof调用这个插件 /// ///代表所有IP和子网掩码(其他文章...
avatar
Tuuu Nya
Security researcher