自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 NSSCTF中24网安培训day2中web题目【下】

攻击者可以使用fsockopen函数来发送恶意请求,例如将远程服务器地址设置为攻击者控制的恶意服务器,然后尝试读取该服务器上的敏感数据或执行任意命令。代码的作用是通过将传递的参数$data进行base64解码后,将数据发送到指定的主机$host和端口$port,并读取响应数据。此方法返回仍然存在的所有这些引用的列表,并按定义顺序排序。然后,它将传入的 base64 编码的数据解码,并将数据写入到连接的 socket 中。那么直接构建我们的恶意的外部实体,实现攻击,先尝试获取/etc/passwd下的文件。

2024-07-16 20:46:30 593

原创 ctf中RCE回显绕过

'a'++ => 'b','b'++ => 'c'... 所以,我们只要能拿到一个变量,其值为a,通过自增操作即可获得a-z中所有字符。{...}与[...]有一个重要的区别,当匹配的文件不存在,[...]会失去模式的功能,变成一个单纯的字符串,而{...}依然可以展开。这个非常简单,就是把命令先取反,然后在上传的时候,加一个取反符号‘~’,再在服务器上进行一次取反运算,“ [-%] ”代表“ [!

2024-07-16 00:09:37 642

原创 ctf中php常见内容(比较、变量覆盖)

这一大长串的编码,他们的md5值是相等的,原理是将hex字符串转化为ascii字符串,并写入到bin文件,考虑到要将一些不可见字符传到服务器,这里使用url编码。像这样的强比较,上面的方法就失效了,但是如果传入的不是字符串而是数组,不但md5()函数不会报错,结果还会返回null,在强比较里面。到强碰撞这里,它用string强行转换成字符串,从而限制了数组绕过这方法,只能输入字符串,下面我从网上列出MD5碰撞的字符串。=== 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较值是否相等。

2024-07-15 23:07:44 989

原创 NSSCTF中24网安培训day2中web题目

wllm=-1'union/**/select/**/1,2,group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema/**/like("test_db")%23 //出现表名。wllm=-1'union/**/select/**/1,2,group_concat(flag)/**/from/**/LTLT_flag%23 //这里只能获取到flag的一部分。

2024-07-15 21:48:39 914

原创 NSSCTF中24网安培训day1中web的题目

我又试了大小写,双写,特殊后缀名绕过的方法,发现均不能绕过,我们用.htaccess文件进行绕过,先上传一个.htaccess文件,文件内容<FilesMatch ¡°.jpg¡±>SetHandler application/x-httpd-php</FilesMatch> //这是把php文件都当作jpg的图片格式。,也就是说它执行了下面这句,那么我们还需要传flag参数。giveme=flag&flag=giveme,输入后,发现如下直接返回了flag,也就是说,代码退出了并输出了flag。

2024-07-14 18:11:40 1057

原创 渗透测试之基本流程

渗透测试分为黑盒测试和白盒测试就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析就是只告诉 我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透对于渗透测试最重要的步骤就是阶段信息收集:子域名、系统版本、架构、真实IP地址、whios查询、历史漏洞查询、指纹识别等。漏洞发现:通过漏扫软件结合手动挖掘常规的web、系统等漏洞。漏洞利用:由浅入深、旁敲侧推、尽可能的将漏洞的价值发挥到最大化。

2024-06-27 22:47:55 771

原创 护网面试内容

分析请求、响应内容,判断是否攻击成功首先看告警事件名称判断是网络攻击事件还是web攻击事件,网络攻击事件:定位五元组信息(源IP、目的IP、源端口、目的端口、协议),对整个僵、木、蠕传播链进行分析,以攻击IP作为受害IP进行检索查找攻击源。WEB攻击事件:通过数据包的请求体、响应体、状态码等。

2024-06-26 18:01:41 921

原创 记录一下ssh爆破

爆破时间、爆破账号、攻击者ip。

2024-06-24 23:56:16 1005

原创 【Bugku CTF】web解题记录

记录我在Bugku CTF靶场中做的比赛真题,便于自己以后的复习。

2024-06-23 23:49:16 1145

原创 pikachu靶场之XSS漏洞测试

预定义的字符是: &(和号)成为& ”(双引号)成为"'(单引号)成为' ‘’< ‘’(小于)成为< ‘’> ‘’(大于)成为 >尝试输入特殊符号,''""<>123,看看过滤,发现除了',其他全被过滤了此时,我们构造'闭合语句,之后点击蓝色字体,出发鼠标点击事件。

2024-06-19 12:48:13 910

原创 红日渗透靶场测试(1)

我是根据此位博客的内容进行操作的,大家如果看不懂我内容的话,可以看看这位博客,里面的环境配置很详细。

2024-06-18 02:06:06 1014

原创 CTF在线靶场聚集

针对小伙伴们刚学CTF或者没学过CTF的,我列举了一些国内大学生常用的一些靶场,便于同学们练习,不同靶场难度可能不一样,大家都去练一练,选择适合自己的靶场即可。以下是一些CTF学习书籍和工具,如果没找到对自己有用的,大家可以在。此网站下搜索自己想要的工具。

2024-06-12 19:50:44 422

原创 记录自己在xss-labs的通关记录

直接查看网页源代码,发现四个input被隐藏,不难看出,第四个名为t_ref的<input>标签是http头referer的参数(就是由啥地址转跳到这里的,http头的referer会记录有)通过构造payload,配合burpsuite抓包可以得到通过Burpsuite抓包,发现传参点依旧在t_sort并且发现没有referer的值,手动添加referer,payload是第十关的payload,成功绕过!

2024-06-09 11:22:43 661

原创 记录自己在xss-labs靶场的通关记录

我们下载完之后,就可以进行xss-labs-master的搭建,我本人下载的phpstudy是2018年版的将xss-labs-master安装完之后,放到此目录下,我们原本下载的xss-labs-master,我们可以将,便于我们做题时的搜索对于新版本的phpstudy来说,我们可以将xss-labs-master放到此目录下。访问本地配置的xss-labs。

2024-06-08 16:17:38 1366

原创 记录自己在upload-labs的解题过程

2.(数组第一位和$file[count($file) - 1]进行拼接,产生保存文件名file_name)针对第一点:我们可以在数组最后一个元素上添加合法文件名后缀(jpg|png|gif)针对第二点:我们可以对数组第二个元素设置成空,即不用设置,我们就可以进行数组拼接,从而进行绕过。

2024-06-02 11:20:40 1126

原创 记录自己在upload-labs的解题过程

但是这靶场需要在,大家还需要安装PHPstudy,这里附上下载教程 和配置教程我们将下载好的upload-labs我们还需要在upload-labs这样就OK啦!

2024-05-31 23:17:20 846

原创 记录自己在[vulnhub]靶场DC-1的渗透测试

第一次接触渗透测试的综合靶场,总体感觉来说体验还不错,这可以提升我们实战的能力我是根据其他博主的流程慢慢的来的,想着记录一下,方便自己回顾废话不多说,我就把自己的解题记录给大家看。

2024-05-25 23:25:50 1152

原创 sqli-labs(18)

这里最重要的是第5点,简单来说我们可以在user-agent里进行注入,但注入的参数要符合sql 语句的要求,所以我们在user-name里注入的参数有3个,并且要对uagent参数进行闭合。: 这是一个SQL查询语句,目的是从名为'users'的表格中选择用户名和密码与用户输入匹配的行。首先,随便输入账号密码,然后进行抓包,当页面显示uagent的时候,我们可以想到uagent注入。: 这是一个SQL插入语句,将用户代理、IP地址和用户名插入到名为'uagents'的表格中。

2024-05-25 10:36:41 326

原创 sqli-labs(17)

进入第十七关,我们发现页面又进行了变化,显示的是密码重置,又根据题目提示为update,指的是源代码用update的方式进行密码的更新。这里我们用到的是基于update的报错注入。还有,uname的值我们要用它提供的,因为我们用到正确的用户名才能进行密码修改,从而进行注入。这里我们进行注入的参数变成了passwd,原因是passwd这里有注入点,进行了更新语句。这里我只放出了获取emails表下的数据,其他的数据根据你所需要的表再获取。这里我就不介绍他们的用法啦,大家可以看看其他的博主。

2024-05-22 22:54:45 437 1

原创 sqli-labs(15-16)

进入第十五关,我们抓包发现为POST方式注入。首先判断参数类型,当我们进行多种参数类型注入时,我们发现页面没有显示报错语句,只能根据页面变化进行猜解,此时可以猜测需要用到盲注的方法,那需要用哪种盲注呢?只能一个个试啦,当我们进行布尔盲注没反应时,我们再用到时间盲注,页面明显出现延迟时,第十六关跟第十五关是一样的,只需要把【'】换成【")】,注入方式还是时间盲注。这里我只截取数据库的第一个字符,截取其他的字符对于手工太麻烦了。这里我同样只截取第一个表的第一个字符串啦。

2024-05-22 10:15:04 471

原创 sqli-labs之解题过程(11-14)

首先打开第十一关,发现回显页面为一个登录框,从这里容易得知,需要我们在登录框页面上进行注入,打开抓包工具Burpsuite,判断提交方法以及参数类型在登录框里随便输入用户名和密码抓包显示:提交方法为POST,这里我们可以得知注入类型为POST注入,跟Get类型注入方式是一样的,只是用POST方式提交,这里需要用到火狐的一个插件hackber,这款插件可以使用POST方式提交数据,也可以在Burp上注入。

2024-05-20 23:50:16 509 1

原创 sqli-labs靶场之时间盲注

这里可以解释为当我们进行数据库名的长度判断时,如果条件成立,sleep函数延迟3秒后回显界面,如果条件不成立,就输出0 -----提示一下,如果大家网络有延迟的话,将sleep()函数里面的值设置为大一点,5啊10啊都ok的。这里的判断语句跟布尔盲注基本是一样的,所以大家不懂得话可以先学一下布尔盲注,这里获得的是库名的第一个字符,其他字符只需要更改substr()函数的值就ok了-------可以的到数据库名为security。获得数据---------这里同样也有两种用法。

2024-05-19 13:42:54 614

原创 记录sqli-labs中的做题记录(布尔盲注)

判断数据库名------substr(database,i,1),将数据库进行切片,从第i个字符截取1个,对库名逐个猜解。爆出数据库长度------这里的=可以换成>或判断大概数据库长度,然后用=进行确认),看大家的喜好。判断所有表名----这里表示第一个表的字符ascii码为101,大家需要判断剩下的,在substr函数中。判断所有字段名-----这里大家也是要进行其他字段的判断,也是在substr函数中。判断表的数量------select count(*)判断所需要的数据长度。

2024-05-17 23:59:59 597

原创 记录自己在sqli-labs做题记录

id=1’) and 1=1--+回显正常?id=1’) and 1=2--+回显错误 判断为')型。id=1") and 1=1回显正常?id=1") and 1=2回显错误-----注入类型为")型。id=1 and 1=1回显正常 id=1 and1=2回显错误(判断为整形)第二关就结束啦,跟第一关类似,注入过程不变,只是参数注入类型发生改变。用order by语句爆出字段数------4出现错误,字段数为3。接着用order by 语句猜解字段数---发现4错误,字段数为3。参数注入类型发生改变。

2024-05-16 15:17:50 602

原创 记录自己在sqli-labs做题过程

sqli-labs解题过程

2024-05-16 11:13:38 722

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除