自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 ctfshow_Web应用安全与防护(一)

本文介绍了三种CTF解题技巧:1)Base64编码隐藏,通过解码前端JavaScript中硬编码的Base64字符串获取Flag;2)HTTP头注入,通过修改User-Agent为指定值绕过服务器检测;3)Base64多层嵌套解码,通过逆向分析JavaScript的密码验证逻辑,结合多次Base64解码和字符串操作获取Flag。文章详细解析了每种方法的实现原理和操作步骤,并提供了相应的代码示例和解题思路。

2026-04-01 20:06:45 393

原创 信安学习之文件包含

本文介绍了PHP文件包含漏洞的利用方法,重点分析了本地文件包含(LFI)和远程文件包含(RFI)的原理及利用场景。文章详细讲解了多种PHP伪协议的使用方式,包括php://filter、php://input、data://等,并通过实例演示了如何利用这些协议读取敏感文件或执行代码。此外,还介绍了常见的过滤器类型(如字符串转换、压缩、加密等)及其应用场景。最后通过CTF题目案例,展示了如何组合使用这些技术绕过安全限制获取flag,为安全研究人员提供了实用的漏洞利用思路。

2026-03-31 18:50:06 622

原创 AWD攻防(蚁景网安直播记录)

网络安全攻防实践摘要 本文总结了Linux服务器的安全防御与攻击技术要点。防御方面:1.修改默认密码;2.备份网站目录文件(/var/www/html);3.代码审计(D盾扫描);4.流量监控(日志分析);5.动态文件监控(jiankong.sh脚本);6.部署WAF防护(waf.php)。攻击方面涉及渗透测试技巧。重点通过tar命令备份恢复、实时监控脚本、WAF部署等方法构建多层防护,同时强调攻防对抗中的漏洞审计与应急响应能力。

2025-10-31 23:06:10 28

原创 ctfshow 2025 SWPU-NSSCTF 秋季招新入门训练赛

本文包含两个网络安全实验的分析过程: 命令注入绕过实验: 通过正则匹配绕过php的exec函数防护 使用tee命令实现命令执行结果输出 利用反斜杠和问号绕过字符限制 最终通过tac命令成功读取flag 伪协议文件包含实验: 利用php://filter协议读取hint.php源码 通过base64解码获取关键信息 使用data://伪协议传递"I want flag"内容 在指定路径下成功获取flag 两个实验分别展示了命令注入和文件包含漏洞的利用方法,涉及正则绕过、伪协议使用等技巧。

2025-10-19 15:00:15 374

原创 buuctf [BSidesCF 2020]Had a bad day WP

本文分析了靶场网站中的文件包含漏洞。通过点击woofers/meowers按钮发现URL采用GET传参,尝试使用php://filter读取index.php源码。代码显示存在关键词检测防护,采用"woofers/../flag"路径遍历绕过,发现flag.php存在。最终通过base64编码方式成功读取flag内容并解码获取。整个过程展示了如何利用文件包含漏洞和防护绕过技巧。

2025-09-09 19:56:29 522

原创 信安学习之SSTI模版注入

SSTI模板注入漏洞分析与利用 本文介绍了SSTI(服务器端模板注入)漏洞的检测与利用方法。主要内容包括: 漏洞检测:通过特定语法(如a{*comment*}b)判断模板类型 Python继承链利用: 通过__class__、__base__等魔法方法遍历对象继承关系 利用子类查找父类中的危险函数(如eval) 漏洞利用方式: 文件读取(利用FileLoader类) 命令执行(通过eval或os模块) 提供了自动化查找危险类的Python脚本 典型Payload分析:详细解析了文件读取和命令执行的攻击载体

2025-08-20 17:17:08 1828

原创 信安学习之攻防世界SSRF Me WP

本文展示了Insecure CAPTCHA漏洞的利用方式,通过PHP代码暴力破解MD5哈希值获取验证码。图片显示了一系列渗透测试过程,包括利用SSRF漏洞访问ssrf.php文件(如攻防世界easy_web场景)。文章指出即使未提供明确信息,已知SSRF漏洞时也可尝试特定文件访问,为安全测试提供了实用思路。(98字)

2025-08-08 17:45:07 199

原创 信安学习之SSTI靶场搭建

本文介绍了Flask项目部署的几个关键步骤:首先通过apt-get update更新软件包;解决GitHub克隆失败问题,通过修改hosts文件添加GitHub域名解析;进入项目目录安装Flask依赖;最后升级Flask并运行应用。文中配有详细命令行操作和截图说明,包括修改hosts文件、安装依赖、运行应用等关键环节,为Flask项目部署提供了完整指导。

2025-08-08 17:43:21 550

原创 信安学习之攻防世界very_easy_sql

本文介绍了SSRF漏洞原理及利用方式,并结合攻防世界"very_easy_sql"题目进行实战演示。SSRF漏洞允许攻击者通过构造恶意请求访问内部资源。文中详细展示了如何利用gopher协议构造请求,并通过报错注入技术获取数据库信息。具体步骤包括:1)通过cookie进行SQL注入;2)使用extractvalue()函数获取数据库名、表名;3)利用substr函数解决回显限制,最终获取完整flag。整个过程涉及SSRF漏洞利用、Base64解码、SQL报错注入等关键技术。

2025-07-25 17:41:52 1374

原创 信安学习之[极客大挑战 2019]Secret File 1 WP

本文介绍了PHP魔术常量__FILE__、字符串处理函数strstr()和stristr()的用法,以及php://filter协议在文件读取中的应用。通过一道CTF题目"极客大挑战 2019 Secret File 1"的解题过程,展示了如何利用这些知识点进行文件包含漏洞利用。解题步骤包括:发现隐藏文件Archive_room.php,抓包分析请求,绕过文件路径检查,使用php://filter协议base64编码读取flag.php文件内容,最终解码获取flag。该案例演示了PHP安

2025-07-18 12:20:27 1704 1

原创 php语言学习

本文介绍了PHP语言的基础知识,包括其作为解释型语言的特点、基本语法结构、数据类型、运算符、流程控制和函数等内容。文章首先阐述了PHP在Web开发中的作用和运行机制,然后详细讲解了PHP的基本语法元素,如定界符、输出语句、变量传递方式等。重点介绍了PHP中的数组和字符串处理,包括数组的定义、遍历和关联数组的使用。此外,还涵盖了各类运算符的使用方法、分支循环结构以及自定义函数的定义和调用。通过具体代码示例,帮助读者理解PHP的基本编程概念和应用场景,为Web开发奠定基础。

2025-07-18 10:54:32 785

【信安学习之SQLLabs靶场1-20WP】

这是一份非常实用的SQL注入实战指南,适合网络安全爱好者和渗透测试初学者。文章通过详细的步骤和清晰的示例,从基础到进阶,逐步讲解了SQL注入的各种技巧和方法,包括字符型注入、数字型注入、报错注入、布尔盲注、时间盲注等。

2025-07-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除