自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 ssrf原理及ctfshow例题

1.ssrf的原理SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统,也正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统。也就是说可以利用一个网络请求的服务,当作跳板进行攻击。攻击者利用了可访问Web服务器(A)的特定功能 构造恶意payload;

2024-05-28 15:09:40 712

原创 DVWA靶场练习

这里可以尝试。于是我使用了admin’ and 1=1#。成功注入。mysqli_real_escape_string这个函数他的作用是用来预防sql注入的,用中的爆破米快进行密码爆破得到密码,然后我们就可以登录成功。源码如上我们看到问题,题目要求我们输入ip类似于cmd开始构造payload。

2024-02-24 17:41:03 452

原创 SWPUCTF

直接将 $a 赋值为 system ,也就是将 $this->lt 赋值为 system ,那么 $this->lly 就可以赋值成任意命令。修改为O:1:"X":2:{s:1:"x";看到提示flag在fllllllag.php中,将代码复制,删掉没有的,加上x序列化。由于要绕过wakeup函数,只要序列化的中的成员数大于实际成员数,即可绕过。复制源码,把不需要的部分注释掉,再补充序列化的代码。看到可疑的php文件,访问一下,得到源码。disallow就是。

2024-02-24 17:05:15 224

原创 PHP特性靶场

代码存在一个,即对用户输入的过滤不足。攻击者可以通过构造恶意输入,绕过数字检查,使程序执行;并输出标志内容。故输入/?num[]=1通过将硬编码为字符串"4476",代码试图防止直接输入4476以绕过漏洞。然而,由于存在类型转换,攻击者仍然可以通过输入""绕过数字检查,使程序输出标志内容故输入?num=0x117c此代码存在一个安全漏洞,因为正则表达式检查的逻辑导致了绕过。攻击者可以通过在输入中添加换行符\n或其他字符来绕过第一个正则表达式检查,然后绕过第二个正则表达式检查,最终输出标志内容。

2024-02-24 16:36:44 1012

原创 SWPUCTF 2021 新生赛]easy_sql

1,2,3--+查看。

2024-02-24 15:29:42 137

原创 sql-labs靶场的搭建

这个是因为php7版本以上抛弃了mysql_系列函数,转用mysqli系列函数,所以用php7版本以上安装的时候就会报错,-master在里面中找到sqli-connections并以记事本的方式打开db-creds.inc。2.打开后将$dbpass=‘’改为$dbpass=‘root’并保存。://127.0.0.1/sqli-labs-master/”访问首页。3.打开phpstudy,启动Apache和Mysql。for labs使其自动创建数据库,创建表并填充数据。

2024-02-24 14:44:53 239

原创 DVWA靶场搭建

包,解压并修改文件名称为DVWA后放入 …/phpstudy_pro/WWW文件夹下,DVWA文件的config文件夹下的config.inc.php.dist文件, 将".dist"后缀删去。3.修改其中内容,mysql数据库用户名,密码,修改完成后保存。初始 用户名:admin 密码:password。4.在浏览器键入localhost/,进入页面,点击最下方的创建数据库。6.登录成功后就可以进入靶场了。5.创建完成便可进行登录。

2024-02-24 14:32:18 237

原创 sqli-labs前五关

1.数据库初始化2.根据提示信息,说明交互方式为get3.提示你输入数字值的ID作为参数,我们输入?id=14.我们输入?id=2,看一下有什么不同5..接下来我们判断sql语句是否是拼接,且是字符型还是数字型。输入?id=1'6.输入?id=1'--+7.可以根据结果指定是字符型且存在sql注入漏洞。因为该页面存在回显,所以我们可以使用联合查询。如果报错就是超过列数,如果显示正常就是没有超出列数。获取当前数据名和版本号爆字段名,我们通过sql语句查询知道当前数据库有四个.8.第二关和第一关是一样进行判断,

2024-02-23 20:12:51 1029 1

原创 Upload-labs详细1-11关全解

看提示是在服务端对数据的MIME进行检查,MIME就是对验证文件的类型,所以我们直接抓包,抓包后可以看到Content-Type,直接改成image/jpeg就可以了,便可以直接上传文件。这关看源代码可以知道没有收尾去空,我么们直接在后缀上加一个空格,但是电脑系统会直接将文件删除,这样我们直接抓包,再添加空格就可以了。看源代码可以知道少了循环,意思就是大小写转化和空格秩检验一次,我么们直接抓包,然后改成.phP 就可以了。看源代码可以看到少了删除源文件的点,和第六关一样,直接抓包,然后在后面加点就可以了。

2023-12-18 20:47:17 33

原创 攻防世界web新手

备份的一般形式为php;php.bak输入index.php~或index.php.bak。最后发现bak的形式可以,会出现下载页面。然后对url进行编写“index.phps(这里有个s,比较奇怪)”进入。由题可知a==0,b>=1234,且还要加一下字母。然后会出现:“你能进入这个网站吗”然后对“”admin进行二次解码。最后就可以进入(把S再去掉)

2023-11-10 23:29:32 87 1

原创 VMware的下载及安装以及安装KALI LINUX

5.在安装完成后进入许可证并输入密钥JU090-6039P-08409-8J0QH-2。2.点击产品的Workstation PRO。3.划到当前页面的最下端,并下载试用端。4.点击左边的download nom。1.打开官网(可以进行翻译)

2023-10-31 17:58:19 128 1

原创 第一次使用burp对百度进行抓包

然后打开百度网站,返回burp,打开action,点击send to repeater,点击respeater。2.打开burp,点击Proxy,option,进行查看http代理以及端口。设置——>网络设置——>手动配置网络——>输入http代理和端口。3.打开火狐,将火狐浏览器作为访问互联网的代理服务器。1.首先,安装burp,以及火狐浏览器。4.在火狐浏览器中导入burp安全证书。打开intercept is off。5.现在我们来对百度进行抓包,

2023-10-31 17:19:11 257

原创 http的get和post的基础知识

2023-10-27 23:38:16 40 1

原创 Phpstudy的搭建及使用

6.用记事本打开可以看见其中的localhost,其代表本地电脑,被解析成127.0.0和::1这些都代表本地机算计。10.将扩展名改为html,使用记事本打开,并输入相应的代码,最后另存为“所有文件”,编码选UTF-8。2.打开Phpstudy,启动Apache2.4.39,Mysql5.7.26(这里推荐使用)7.点击网站并建立,域名可以写127.0.0.1(注意根目录和Php版本)5.点开设置,配置文件,可以看见hosts。8.确认后,点击管理网站,然后打开根目录。9. 右击新建一个“文本文档”

2023-10-26 22:14:51 288

windows操作命令.md

windows操作命令.md

2023-10-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除