自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 web--跨域,cors,jsonp,域名接管劫持

可以放在csrf。

2024-04-24 13:35:42 150

原创 水平越权,垂直越权

这个是顺序的错误,代码先删除再验证cookie。然后在自己的修改密码,抓包,修改用户名等。当我们复制管理员的删除地址,然后访问它。它会跳出登录地址,但是文章已经被删除了。我们将用户等级改为7,他就不是管理员了。但一般都会固定,它会固定当前用户名。越权漏洞一般都先看有没有包含这个。首先自己创建一个账号。不用登录就可以删除'

2024-04-23 21:17:08 208

原创 web--验证码识别,找回密码

当我不知道验证码查看数据包就可以知道验证吗在数据包之中。

2024-04-23 21:11:34 224

原创 web--crlf注入,url重定向,web资源处理

正常的数据包更改过就变成这样了。

2024-04-23 21:09:57 276

原创 web--弱口令安全

linux的用户名为root,windows为administrator。字典(一种是产品初始化的密码,一种是改变的密码。zip,word文件猜解。ssh,rdp远程终端。对账号和密码同时爆破。设置两个要用这个模式。

2024-04-18 19:39:22 320

原创 web——php反序列化,pop链构造

l当我想触发__tostring时,我们得使用上面的source,让source变成一个对象,这样——tostring()刚好能触发,所以我们这么构造。

2024-04-09 20:37:07 1282

原创 web攻防——js

他只有这一行(所以它是解析形语言)而js写了什么,看源代码就显示什么。1.php和js的区别。

2024-04-09 20:34:16 222

原创 ctfnmnm

当我们用vim来写文件的时候,异常的退出或者还没保存退出,他就会生产一个.note.txt.swp文件。robots.txt是网页的爬虫协议,可以告诉搜索引擎哪些可以爬取,哪些不可以爬取。它md5之前的字符串,这样这段字符串md5运算后就可以变成这个,他们就相等了。打开页面的源代码可以使用ctrl+f来打开搜索框来找到想要的内容。弱类型会自动将字符串转化为数字,一碰到字母就停止转化。对于强相等===,可以用数组绕过。最后一个是两个字符串,不会发生转化。是可以爬取的,但法律不允许。下面的是json的格式。

2024-04-08 23:48:17 236

原创 web攻防——文件上传CMS

然后里面放入后门代码,但如果从黑盒访问的话,其实他已经上传上去了,他不会告诉你文件的名称,所以从白盒来看的话就可以。发现有文件上传,直接抓包,将其修改为php。

2024-04-08 23:47:18 170

原创 c++作业

定义一个通讯录的类,数据成员包括姓名、单位、电话号码、邮编,成员函数有分别输出和获得各项数据,分别设置各项数据,同时包括构造函数、析构函数、拷贝构造函数,注意数据成员包含指针成员,应实现深拷贝。//清空栈,数据重新从0下标存放。【问题描述】请根据已给出的部分代码,完善顺序栈类的设计以使程序正确运行。int Pop();//形参为栈能够容纳的元素个数。//栈最大容纳的元素个数。stack2.IsEmpty())//栈非空。//栈中欲存储的元素个数。

2024-04-05 22:47:25 258

原创 web——rce,代码执行,命令执行

可以用这个,url中的eval是让get函数的使用,网页中的eval是为了让system中的函数起效。过滤分号,因为上面的eval需要分号才可以执行,所以使用include。eval就会将里面的内容当成php来执行。

2024-03-28 22:29:46 457 1

原创 web--文件下载,文件删除,文件读取

r不为空,所以传入donwload。包含了很多,里面可能就有配置文件。得搜索特定函数,然后去源码找。这样就会尝试下载1.zip。就是看到这种直接放文件上去。下载上一个目录的文件。

2024-03-28 00:23:00 110

原创 web——xml,xxe

第三行,用一个file 来接收读取的内容 ,然后第四行来请求这个文件,然后text.dtd写最后一行的代码,然后get.php再来接受这个内容。因为他不像文件上传一样有特定的函数可以直接搜,所以我们得直接上网搜xml的特定的函数,然后去源代码中去找这个特点的函数。然后在自己的服务器上的evil2.dtd上写file:///d:/e.txt。这样就可以知道,文件里的信息,但这是有回显的,因为,有prinetf。实际上,用xml也是可以的,所以。,我们可以通过这个读取文件。抓包,发现是json的格式。

2024-03-27 16:21:24 415

原创 web攻防——csrf,ssrf

当我们在访问自己的管理员系统的时候,打开别人发的钓鱼连接就会自动增加管理员(前提,后台在登录状态)当我们打开别人发的网站,就会触发增加管理员的数据包假设我们要测试这个网站看到这个,就得下载一个相同的源码,在自己的服务器上搭建然后我们在自己写上信息用这个工具来抓取我们所写的数据包然后找到这个数据包然后生产html,然后放到自己的服务器,让别人在登录的状态下,访问这个网站就成功了。

2024-03-19 20:33:16 482

原创 sql注入重学

基本查询语句union(必须得是前面的列与后面的列相同才可以查询)看第二局uses表中的列有3列,而emails中的列只有两列,所有无法成功查询这就相当于我们再加了一列group by (分组)相当于将其分为10列,如果*(也就是所有的列)有10列就不会报错,如果没有十列就会报错order by(排序)它就会对第三列进行排序limit令多行变一行。

2024-03-14 20:49:07 783

原创 xss--ctf,绕过,修复

发现多了一个修改密码,当我处于登录状态,去修改这个密码,然后抓个包,就会发现,它回去访问这个网站,它会随着url的改变而改变。用这种比较好,因为他不会自动跳转到那个修改密码的地址,之前的那个,当管理员打开那个数据库,就会直接跳转,就可能被发现。当我们将这个跳转代码写到上面,就会让它自动跳转到这个修改密码的网站,就可以达到修改密码的目的。(123是密码,以前是get直接访问就行,所有我们就需要js语句来实现post直接提交)密码改成js语句,然后后台访问数据库,就会获取管理员的 cookie。

2024-03-12 19:36:23 602

原创 xss——权限维持,钓鱼

我们可以通过这个找到,密码发送的地方,然后就可以去找那个文件,就可以知道它密码验证的逻辑,就可以通过验证代码入手。这是我们自己写的代码,当管理员输入密码的时候,就会将它的密码发给我这个网站,我们就可以通过这个网站来接受。把后门植入后,当重新登录后台,就会触发这个代码,将数据发送给xss平台。生成后门,但是还得免杀,因为如果对方有杀毒软件,就没得玩了。当我点击下载就会触发地址,然后让服务武器处于监听状态。onclict点击就会触发a,然后就会诱惑它点击网站。然后他就会下载这个后门了,我们就可以操作了。

2024-03-10 19:40:57 273

原创 xss——pdfxss,mxss,uxss,flashxss

这个是白盒,如果是黑盒就从数据包看看有没有加载swf文件,然后直接下载下来。然后在访问这个上传地址,就会触发xss(当我们上传上去,然后再发给别人)uxss(但是需要很低的版本才可以使用)(但是csdn也会有过滤)里面有自身编写的语言,所有可以使用sdf来调用js代码来实施跨站。测试的时候可以去不断的测试它的所有功能,看也没有触发跨站。搜索这个跨站语句,然后用翻译功能,它会触发跨站、发现是这么调用的(发现是他是传参用的)找到它发现是乱码,因为他是视频内容。我们可以将这个pdf上传这个地方(

2024-03-10 16:32:09 364 1

原创 web攻防——xss跨站攻击

但依旧无法使用,因为这个时候session验证,但是这个因为浏览器的限制,有cookie保护措施。把这个语句放到管理员的留言板之中,管理员打开这个留言板之后,我们的后台就会显示。当我输入这些数字之后它会产生一个超链接,超链接就是这个数字的超链接。将js代码写入前端,当打开前端的时候它会执行前端代码。当我们输入信息,他就会把订单放到后台管理员的留言板中。当管理员打开这个留言板,我们本地就会上线它。当我们访问我的博客,它就会自动上线。当我们点击这个,再打开就会产生弹窗。当管理员查看订单的时候就会。

2024-03-03 16:39:04 599

原创 web攻防——文件包含,

但是浏览器先会自动帮你解码,然后php又会被识别出来,然后,urldecode又会再次进行解码,进行两次解码这样还是会过滤。然后通过post传参将后门写入(注意要记得将这个后门代码编码,因为看上面它这个伪协议后门是将他解码的)首先我们先查看中间件,发现是nginx,于是我们就去网上搜索nginx的日志记录文件的地址。然后通过伪协议,进行包含,那么当include看到这个base64就会自动解码。然后这个后门代码就会被写入session文件之中,然后再进行包含就可以了。

2024-02-29 20:27:28 626

原创 文件上传——中间件,编辑器安全

然后访问这个,这个就是后门代码文件,再次访问它,他就会以aspx去执行(可以将这个地址改成外网服务器的后门网址)首先先准备iis的后门代码,将其改成jpg文件,此时直接去访问,无法进行解析,因此我们将其改成这样。当我们随便的访问它的图片地址,然后再再后面加php格式就会以php执行。这样,就看在文件名中随意加php就可以执行,将他改成这样。nginx与iis7(只要是这个中间件就可以用)这个漏洞的前提是黑名单过滤,如何是白名单就gg。这样去访问,就可以回显,php代码执行。上传这个文件,然后改20为00。

2024-02-28 11:07:35 463 1

原创 web攻防———文件上传

网站为了 让用户上传的图片更加的美观,就会对文件进行二次的渲染,所以我们把原有的文件上传上去,返回回来的文件会跟原有的图片有所不同,返回来的文件可能变大也可能变小。当发现是nginx,当我们访问它时,它会记录我们的ua 头,所以我们可以将后门代码放到日志记录文件,然后在访问日志记录文件(根据中间件,找到在哪)所以我们再在该目录下建一个,user,ini的文件,任意打开该目录下的php文件都会包含后门 文件。首先在目录下,创建一个图片文件,在里面写入后门代码 ,此时访问它就会报错,无法运行。

2024-02-20 14:14:03 588 1

原创 web攻防——sql注入,tamper,jason

这是编码注入,但用sqlmap没办法去跑,因为它不知道是编码型,所以我们得使用tamper。查看数据包发现 是post,就可以通过 post来提交,我们就可以通过post来进行提交。前面的单引号是闭合前面的单引号 --+是用来注释掉最后的单引号。注意有可能加单引号,就会把他判定为字符型,就无法正常执行。多加一个斜杠是为了转义,/让它知道是换行而不是字符串。and后面是等于1,所以是真,就忽略掉了。一样在双引号的前面,就是在键值进行注入。编码型——数据以编码值进行传递。这样语句就错误了,没办法注入。

2024-02-15 11:48:12 394 1

原创 web攻防——oracle,mongodb

爆库:and 1=2 union select '1',(select table_name from user_tables where rownum=1) from dual 模糊爆库:and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name like '%user%') from dual。测回显:and 1=2 union select '1','2' from dual。

2024-02-13 00:14:13 1134 1

原创 web--sqlmap,mysql,sqlserver,postgressql

给null分别加单引号,看是否报错,报错的记住是第几个(发现是第二个和第三个)例如mysql文件的读取,当我们输入这行代码的时候就可以读取服务器中的文件。在高权限用户下也是可以读写的(可以看是否是dba,dba就是最高权限用户)sqlmap的案例使用(没有,注入点的情况下的注入)当我们执行这个后门语句的时候,它就会记录在日志里。我们通过这种方式,将后门写进去,然后用菜刀连接。然后我们一般读取的是配置型文件(就如这样)而输入这一行,就可以写入文件,到服务器中。所以是超级用户,就可以进行文件的读写。

2024-02-08 19:28:06 970

原创 web攻防——sql注入,access偏移

获取数据库名xhcms下的表manage下的列名信息: UNION SELECT column_name,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 from information_schema.columns where table_name='manage' and table_schema='xhcms'获取指定数据: UNION SELECT user,password,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17 from。

2024-02-05 22:18:04 977 1

原创 web攻防——python考点&ctf&ssti&f

当执行error时,它会执行html代码,然后requests.args.get会接受404_url的传参,传给%s(render_template_string,它会自动寻找template下面的文件)因为这个ren门代码der_template_string可以读取代码,所以起初是想用上面的后,但是了解到,replace它会过滤掉()当我们这么输入它会进行运算,所以我们可以调用代码让它执行。所以选择用这个代码的全局,它没有()但是可以显示当前变量。就如这个,它可以找到对应函数的url参数。

2024-02-04 16:18:24 428 1

原创 web攻防-java,jwt

想变成管理员用户 ,起初试想着将admin的false改成true,但是我们不知道密钥,所以是不正确的。将它改成无,此时我们访问图片可以访问,但我们访问asp时就无法访问了。将后门文件放到images文件夹之中,此时我们访问它,可以正常访问。我们可以找到pa........ ,和上面的抓包刚好对应上。将它解码,第一行后端就收,然后才能知道用什么办法进行解密。所以,我们会把它放在根目录下,因为它不会限制根目录。这样的话就不需要密钥了,但前提是对方的服务器支持。分别是头部,中部和前面。

2024-02-01 18:05:15 293 1

原创 web攻防——php特性

1.等于号因为是两个等于,所以1.0可以+1也可以,1admin也是可以2.0e漏洞当解析得到的md5值前面两位0e是相等的,==就表示true,===表示的是false;(不是0e)在url中此时表示false,想要绕过就得使用数组,在md5中,MD5无法处理数组,所以处理过后的数组都是表示NULL,然后NULL=NULL就表示true。然后name和password想输入多少都表示true.2.intval函数可以将值转化成整数base的作用

2024-01-30 16:58:59 334 1

原创 asp和iis的漏洞

我们可以在留言中放入后门,这样数据库文件就会加载这个留言,而这个留言如果是后台的代码的话,那他就会执行。(这是一个数据库文件,它运行,也会运行,后门也会运行)例如asa它指向路径为asp,所以只会被执行而不会被下载,如果把mdb后缀名也改成asp那也是会被执行的。(这个是没有修改过的,所以访问它可以直接进行下载,我们就可以得到后台的密码)这是后门的加密代码,它上传的地方是asp,(这是unicode的编码)它就会扫到这些文件地址,但是只有前面几位(之前的是借助字典)当访问它的时候,没有指向默认文件。

2024-01-28 18:12:16 278

原创 buuctf-have fun

4。

2024-01-27 23:26:17 77 1

原创 小迪php开发5.0

php不可以看到源代码(因为它是服务器的代码,所以就看不了 源代码,js是前端验证,储存在浏览器之中,所以可以看到源代码然后 进行认证)post表示传产类型,url表示上传的位置,然后以json(其他格式也可以)的数据格式去传递,对于第13,14行,13行取出的是最后一个点的前面的东西,14行取的是最后一个点的前面的东西。这样在发送,返回的数据包就不会直接发送到浏览器,而是会直接发送给bp。当我发送这个数据包(错误的密码),返回给自身的数据包为如下。先获取验证码,然后抓取正确的回显结果。

2024-01-27 17:44:44 378 1

原创 小迪php开发4.0

3.如果只是这样设计,可以任意的进入管理员页面,所以此时我们要设计cookie。看url试图直接打开管理员网站,但是cookie不对,所以无法进入。此时,我们可以看到当cookie为空时就退出,无法进入。一般通过cookie和session进行页面验证。此时对其进行抓包查看自己此时 的cookie。mysql_num_rows判断是否有行数。所以我通过抓包修改cookie,让它不为空。md5对其进行加密在与数据库进行对比。可以将其包含,include随时用。2.重定向转到管理界面。

2024-01-24 23:43:04 729 1

原创 小迪php开发3.0笔记

当输入js 留言后,它会存储在数据库之中,所以每次刷新网站,它都会去执行这个内容,而前面那个是临时的。%$s%表示的是$s前面和后面的通配符是任意的,就可以通过关键词来寻找特定的内容。如果是php代码写的可以通过x forwoad ,可以伪造ip127.0.0.1。re可以获取来源地址,如果直接去访问如上的网站,它只会为空,因为没有来源。此时通过提交js的弹窗代码,它会执行这个语句。可以通过查找数据库的原始语句看看是怎么写的。就可以执行js 语句(这就相当于小留言框)第一(可以看浏览器配置)

2024-01-23 18:48:43 375

原创 PHP开发2.0

直连下载下载地址(不会存在什么问题,因为它只会去寻找特定的文件,如果你想下载php文件它只会去执行它,而不会去下载它)2.特定函数(通过此判断是什么类型)-多样化(require也可以包含函数,不同的函数有不同的漏洞)传参下载(会存在下载漏洞,当你输入php的文件,想要去寻找这个文件他就会去找然后下载)9.文件的包含(攻击点:上传一个图片,得到图片地址,尝试包含图片,图片有后门代码。(直连下载是不可控的,文件的下载读取等都是可控的)为什么呢。(当读取的是php代码的时候,他会直接进行编译)

2024-01-22 20:09:19 390

原创 php开发1.0

此时当你输入y的传参时他不会显示任何东西,因为url只能支持get传参不支持post传参所以想post传参需要通过hackbar的工具。x=1这样它将调用数据库中的内容。但将其改成request则在post和get的状态下都可以接受request的传参。5.get和post的传参(为什么是不能是post无法传出来)x=1,则可以输出数据库所对应的内容。首先建立一个文件conn.php里面放入配置型文件。3.get传参指定的数据库内容。

2024-01-21 15:31:36 317

原创 php开发1.0

项目1 </a></li><li><a href="index.php"> 首页 </a></li>a:hover{ /*鼠标移动到点击位时的样式,active指点击过后的样式*/a:link,a:visited{ /*鼠标未点击和点击过时的样式*/<li><a href="#"> 项i目5 </a></li><li><a href="#"> 项目3 </a></li><li><a href="#"> 项目4

2024-01-21 12:48:19 306

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除