CVE-2018-12613

2019GWCTF—我有一个数据库

核心—————–phpmyadmin[CVE-2018-12613]

利用dirb扫到phpmyadmin后台

利用该漏洞可进行任意文件读取

CTF题CVE

其它

百度杯九月场Code

界面:

url:http://b5efa69caacc45bd9bec859e429e8bbb89f97fd4cf5543c9.changame.ichunqiu.com/index.php?jpg=hei.jpg,查看源码:

CTF题

最近在看PHP的时候温习了一下原来学过的排序算法(忘的都差不多了-_-),故在此记录一下

php算法

  1. Zigbee无线通信,需要高频的载波来提供发射效率,Zigbee模块之间要可以正常的收发,接收模块必须把接收频率设置和发射模块的载波频率一致。

  2. Zigbee有27个载波可以进行通信,载波叫做信道(无线通信的通道)。这些载波的频率落在某些频率区段,我们把这些区段叫做频段。TI的所有支持Zigbee底层协议的芯片只能在2.4G频段的16个信道里进行通信。即:

    11 2405M

    12 2410M

    ……

    26 2480M

  3. 在Zigbee无线局域网里,每一模块都一个在该网络里唯一的2个字节的地址,这个地址叫做网络地址,网络短地址。

ZigBee

Less-1

payload:

?id=0' union select database(),group_concat(username),group_concat(password) from users--+

php:

$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";
SQL注入SQL靶场

莫名其妙的phpmyadmin就进不去了,一直密码错误,在bt里面改密码也进不去,搞的后来差一点删除数据库

解决方法:

修改数据库密码:

cd /www/server/panel && python tools.pyc root xxx

修改bt面板的密码:

cd /www/server/panel && python tools.pyc panel xxx
生活