自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 web学习疑难1

SSTI 就是服务器端模板注入​ 当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。

2026-01-31 21:49:36 763

原创 靶场练习day3

x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30 转为ascii码,得到786OsErtk12,即为flag值。回到flag.php,根据之前报错的目录,拼接出 地址:/var/www/html/flag.php,用load_file依次读出内容。

2026-01-29 20:40:43 773

原创 靶场练习day2

flask的渲染方法有render_template和render_template_string两种,render_template()是用来渲染一个指定的文件的,render_template_string则是用来渲染一个字符串的,不正确的使用flask中的render_template_string方法会引发SSTI。将words表名改为words1,再将数字名表改为words,这样数字名表就是默认查询的表了,但是它少了一个id列,可以将flag字段改为id,或者添加id字段。

2026-01-27 21:48:30 576

原创 靶场练习day1

a=9e9&b=261815215889&c={"m":"2023abc","n":[["1"],0]}首先传入a,b两个参数,第一个if语句的含义即为将a转化为整型大于6000000,并且a的长度要小于3,这里直接用我们的科学计数法就可直接解决,a=9e9 (9e9=9*10^9),第二句if的含义为将b进行MD5加密并截取加密后字符串的后六位等于"8b184b",这里就是简单的一个哈希碰撞,碰撞完后得到明文:261815215889。file1就用来读取flag.php文件,传法是:?

2026-01-24 17:28:14 579

原创 sqllabs通关 less1-5

id=1' and updatexml(1,concat('~',(select group_concat(column_name)from information_schema.columns where table_schema ='security' and table_name='users'),'~'),3)--+id=1' and updatexml(1,concat('~',(select database()),'~'),3)--+查找当前使用的数据库的名称?查看user表中的列名。

2025-08-18 17:42:33 1796

原创 pikachu靶场---Cross-Site Scripting(xss)

alert('xss')

2025-08-06 20:40:07 382

原创 pikachu靶场---SSRF

SSRF(Server-Side Request Forgery:服务器端请求伪造):其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。

2025-08-05 21:00:01 325

原创 pikachu靶场---CSRF

通过在Pikachu靶场进行训练,用户可以提高自己的网络安全技能,了解常见的攻击技术和漏洞,并学习如何防御和保护网络。CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web应用程序安全漏洞,它允许攻击者在用户不知情的情况下以受害者的身份执行未经授权的操作。首先在 bp 中下载插件 CSRF Token Tracker,点扩展,BApp商店里搜索下载之后,然后将包发送到Repeater,点发送后的设置,开启跟随重定向,点击总是。

2025-08-05 20:50:43 1358

原创 upload通关之11-15

制作真正的图片马(非简单拼接),绕过getimagesize()检测(PHP会检查图片尺寸信息),保留PHP代码执行能力。只替换一次,没有进行正则匹配或者是循环匹配敏感字符,因此只要双写php即可,pphphp、phphpp都可以。2.修改后缀为.php.jpg,上传成功,bp修改后缀%00(php高版本不适用),将%00进行解码。用了getimagesize()函数来判断是否为图片,那么我们这里只能使用图片马来进行植入。3.复制图片链接,打开蚁剑,链接成功。1.创建文件 shell.gif。

2025-07-31 21:17:57 387

原创 upload通过之6-10

先上传一个1.php的木马文件,用burp截断上传数据包,在php后面加个点进行绕过,然后放行数据包(但是在我的实践后发现不对)研究后发现允许一些特殊后缀(如 .php7、.phps、.pht),用bp修改后缀为php7,upload上传通过。没有点的过滤,所以我们可以用bp把上传的文件名加个点(这是其他文章的解决方法)2.用bp抓包,修改php后缀为shell.php.gif。上传1.php,打开bp将后缀改为双写pphphp,放包。3.上传成功后,复制图片链接,用蚁剑创建连接。1.创建2.php文件。

2025-07-31 11:41:50 454

原创 upload通关之1-5

引用了黑名单绕过,但黑名单规则不严谨,在某些特定环境中某些特殊后缀仍会被当作php文件解析 php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml。先上传一个lstl.php的木马文件,用burp截断上传数据包,把后缀名改为.htaccess,编写以下代码,然后放行数据包。① 先上传一个1.php的木马文件,用burp截断上传数据包,把后缀名改为.user.ini,编写以下代码,然后放行数据包。复制图片链接,打开蚁剑,创建数据,连接成功。打开蚁剑,重复以上步骤。

2025-07-30 22:22:56 456

原创 dvwa挖漏洞初体验之xss

alert('xss')</script>1.输入</option></select><img src=1 onerror=alert('1')>default=<script>alert(document.cookie)</script><script>alert('xss')

2025-07-29 21:24:29 291

原创 dvwa挖漏洞初体验之文件注入

文件上传漏洞是Web安全中一种常见的漏洞,其本质是攻击者通过上传恶意文件(如脚本文件、木马、WebShell等)到服务器,绕过服务器的安全检测并被执行,最终实现远程命令执行、控制服务器或窃取数据等恶意操作。点击选择文件lstl1.png Upload上传还是成功,但是直接这样上传成功它是一张图片,里面的恶意代码不会得到执行,所以在点击upload之前开启bp抓包,将后缀png,改为php。6.打开蚁剑,右击空白处,新建数据,进行连接,输入带有php木马网页的url,密码就是写木马的 key。

2025-07-29 16:08:59 288

原创 dvwa挖漏洞初体验之SQL注入

1 or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #(不对)抓包,更改参数,id改为1 union select 1,database() #抓包,更改参数,id改为1' or1=1 #,查询成功,存在数字型注入。抓包,更改参数,id改为1 union select 1,2 #输入1' or 1=1 order by 1 #2.猜解SQL查询语句中的字段数。

2025-07-05 23:27:37 1430

原创 dvwa挖漏洞初体验之命令注入

1.a && b :代表首先执行前者命令a再执行后命令b,但是前提条件是命令a执行正确才会执行命令b,在a执行失败的情况下不会执行b命令。a || b:代表首先执行a命令再执行b命令,如果a命令执行成功,就不会执行b命令,相反,如果a命令执行不成功,就会执行b命令。当第一条命令失败时,它仍然会执行第二条命令,表示A命令语句的输出,作为B命令语句的输入执行。a | b:代表首先执行a命令,再执行b命令,不管a命令成功与否,都会去执行b命令。4.查看机器名(查内网ip):ping -a IP 即可。

2025-07-04 23:34:57 439

原创 dvwa挖漏洞初体验之brute force

首先,可以在dvwa sercurity中修改难度,接着输入自己想查的账号,随便输入一个密码,打开bp,开始拦截之后,点击登录。1.下载好dvwa后,点击创建数据库,进入login页面输入初始账号密码(admin password)3.在发送到intruder之后,选中账号密码,添加payload位置,选择类型等等,上传字典,开始攻击。4.爆破到正确密码:返回值和其他不太一样的,可以观察状态码或者数据包长度,点击长度那里可以选择按大小排序。5.输入账号密码测试。

2025-07-03 23:03:18 217

原创 抓包、改包、放包、爆破

火狐浏览器打开需要抓取的网页,burp点代理-开启拦截后,开始操作,比如需要抓百度登录的账号密码,输好账号密码点开使拦截之后,点击登录。比如我现在需要猜一下真正的密码是什么,我可以在intruder中选中密码,点击添加payload位置,然后原位置出现美元符号显示被选中,然后在右侧的payload中可以选择类型、数值、从哪里到哪里等等,设置好之后点击开始攻击,就会开始猜密码是什么,猜中即爆破成功。若需要修改username,直接在repeater中就可以修改,修改后原数据发生改变。

2025-07-01 23:35:57 307

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除