自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 sql注入的专项练习(含代码审计)

在做题之前先复习了数据库的增删改查,然后自己用本地的环境,在自己建的库里面进行了sql语句的测试,主要是回顾了一下sql注入联合注入查询的语句和sql注入的一般做题步骤。1.获取当前数据库2.获取数据库中的表3.获取表中的字段名。

2024-07-21 14:55:59 698

原创 NSSCTF中的[WUSTCTF 2020]朴实无华、[FSCTF 2023]源码!启动! 、[LitCTF 2023]Flag点击就送! 以及相关知识点

补充:==弱类型比较中,字符'0e123'和字符'0e456'虽然是字符类型,但是因为==比较不比较数据类型,只比较值,而值就是科学计数法的表示格式,结果都是0,所以相等,返回true ===强类型比较中,字符'0e123'和字符'0e456'在比较数据类型的时候就被当作字符类型,而字符'0e123'和字符'0e456'当然不相等,所以返回false。用户第一次请求后,将产生的状态信息保存在session中,这时可以把session当做一个容器,它保存了正在使用的所有用户的状态信息;

2024-06-19 20:24:28 755 1

原创 2024黄河流域比赛的复现

var __tmp2"}} 进行 extend 操作,所以我们就需要让 username 等于 __proto_,想要这样,就需要创建用户,就回到/addAdmin路由,所以我们就需要admin的token。在JavaScript发展历史上,很少有真正的私有属性,类的所有属性都允许被公开的访问和修改,包括proto,构造函数和原型。原型对象也可能拥有原型,并从中继承方法和属性,一层一层、以此类推。原型链是javascript的实现的形式,递归继承原型对象的原型,原型链的顶端是Object的原型。

2024-06-14 23:16:15 1191

原创 Pikachu上的CSRF以及NSSCTF上的[NISACTF 2022]bingdundun~、 [SWPUCTF 2022 新生赛]xff

CSRF,跨站域请求伪造,通常攻击者会伪造一个场景(例如一条链接),来诱使用户点击,用户一旦点击,黑客的攻击目的也就达到了,他可以盗用你的身份,以你的名义发送恶意请求。CSRF攻击的关键就是利用受害者的cookie向服务器发送伪造请求。CSRF利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密码等)。

2024-06-13 11:04:32 864

原创 pikachu靶场上的暴力破解

暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。web安全中的暴力破解俗称穷举法或者枚举法,就是利用尝试所有的可能性最终获取正确的结果的一种攻击方式。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。

2024-06-12 19:14:21 656

原创 NSSCTF中的[SWPUCTF 2022 新生赛]ez_ez_unserialize、baby_file、Middle magic、numgame、where_am_i、easy_upload

1.绕过wakeup函数可以将序列化的中的成员数大于实际成员数2.了解了json_decode函数函数只能匹配一行的数据,因此我们只需先传入换行符,那么后面的传入便不再被匹配4.php弱比较时,面对纯字符与0的比较时,会返回true5.了解了call_user_func()函数,知道了::双冒号运算符。

2024-06-06 21:35:57 974 1

原创 NSSCTF中的popchains、level-up、 What is Web、 Interesting_http、 BabyUpload

@eval($_POST[shell]);

2024-06-05 17:00:29 1045

原创 php反序列化中的pop链

在反序列化中,我们能控制的数据就是对象中的属性值(成员变量),所以在php反序列化中有一种漏洞利用方法叫“面向属性编程”,即pop(property oriented programming)。PHP反序列化_在线反序列化-CSDN博客pop链就是利用魔术方法在里面进行多次跳转然后获取敏感数据的一种playload.1.构造pop链,需要先分析代码2.找到pop链的开端,再使用反推法,一个一个魔术方法的绕过3.能够理解魔术方法的触发条件。

2024-06-03 11:58:04 1098 1

原创 NSSCTF中的[HNCTF 2022 Week1]2048、[GDOUCTF 2023]hate eat snake、[NISACTF 2022]checkin以及SSTI漏洞的学习

SSTI(Server-Side Template Injection)是一种服务器端模板注入漏洞,它出现在使用模板引擎的Web应用程序中。模板引擎是一种将动态数据与静态模板结合生成最终输出的工具。然而,如果在构建模板时未正确处理用户输入,就可能导致SSTI漏洞的产生。SSTI与sql注入相似,服务端将输入作为web应用模板内容的一部分,在进行目标编译渲染的过程中,拼接了恶意语句,因此造成敏感信息泄露、远程命令执行等问题。

2024-05-30 21:48:31 814

原创 NSSCTF中的这是什么?SQL !注一下 !、[SWPUCTF 2022 新生赛]1z_unserialize、[羊城杯 2020]easycon 、[HCTF 2018]Warmup

目录[LitCTF 2023]这是什么?SQL !注一下 ![SWPUCTF 2022 新生赛]1z_unserialize[羊城杯 2020]easycon[HCTF 2018]Warmup方法一方法二今日总结:[LitCTF 2023]这是什么?SQL !注一下 !1.输入1,得到以下内容2.判断是字符型还是数字型,发现是数字型利用id=1 and 1=1 和id=1 and 1=2 判断是数字类型注入还是字符型注入,如果两者都可以正常显示界面,则为字

2024-05-30 10:39:04 992

原创 NSSCTF中的pop、babyupload、cve版本签到、奇妙的MD5、easy_html

1.学习了php反序列化的pop链2.了解了的绝对路径拼接漏洞3.修改主机位时,当主机位必须以123结尾,如:127.0.0.1修改为127.0.0.1234.关于MD5的奇妙的字符串。

2024-05-28 21:28:21 1222

原创 第十七届全国大学生信息安全竞赛创新实践能力赛初赛部分复现

1.根据提示信息,均需要从ppt中提取信息2.在ppt的属性中发现一串密文和key,解密之后得到第一部分,根据提示Bifid chipher,为双歧密码解密,使用Bifid Cipher Decode解码3.在第五张幻灯片,发现有一串编码,base64之后得到第六部分4.第三张幻灯片发现base64编码,解码之后得到flag5.在第五张幻灯片的批注下找到base64,解码之后得到第五部分6.在幻灯片的母版中发现加密的内容,并且需要溢出B,b,1,3,解码之后得到第八部分。

2024-05-27 21:43:14 1171 1

原创 ctfhub中的SSRF的相关例题(下)

通过4道题目的实践,对常见的Bypass原理与方式有了一定了解,也就可以简单总结下对应防御方法1.对于URL Bypass,设置URL白名单,使用URL解析器和URL请求器时避免存在差异性2.对于数字IP Bypass,限制内网IP或设置白名单3.对于302跳转 Bypass,禁止跳转4.对于DNS重绑定 Bypass,考虑使用DNS缓存或者Host白名单,或者设置DNS查询的请求间隔小于TTL值SSRF绕过方法总结 - SecPulse.COM | 安全脉搏。

2024-05-24 23:26:57 660

原创 ctfhub中的SSRF相关例题(中)

用户在应用程序中输入一个 URL,应用程序解析该 URL,发现它使用的是 "gopher" 协议,应用程序将该请求转发到目标服务器,并将请求数据以 Gopher 格式发送,目标服务器接收到请求后,根据 Gopher 格式的指令执行相应的操作。HTTP协议是浏览器和服务器中间件进行数据交换的协议,浏览器将HTTP头和HTTP体用某个规则组装成数据包,以TCP的方式发送到服务器中间件,服务器中间件按照规则将数据包解码,并按要求拿到用户需要的数据,再以HTTP协议的规则打包返回给服务器。

2024-05-23 20:35:43 942

原创 NSSCTF中的Vim yyds、Interesting_include、[HUBUCTF 2022 新生赛]checkin、EZ WEB、泄露的伪装、hate eat snake、ez_ez_php

1.复习了vim缓存文件的解题方法2.学习到了true和非空、非零字符串比较都是为true,了解到了php弱比较的一种解题方式3.了解到了Flask 框架以及在bp中发送PUT请求。

2024-05-21 21:00:32 758

原创 云曦2024年春季学期期中考复现

这句是进行一个url解码,在我们网页上输入网址位置也会进行一次url解码,代码中一句url解码 + 网页自带一句url解码,如果我没有算错的话应该是 2次 url解码,然后这个时候我们可以想到,url解码 + url解码 = admin,然后我们把admin进行编码两下。4.打开1.txt和2.txt文件,发现1中有png的头部,6中有尾部,这说明6个文件可以组成一张png。1.通过观察附件robots.txt,发现其中有很多文件,包括:zip,rar,备份文件等。

2024-05-19 22:12:05 916

原创 NSSCTF中的1zjs、作业管理系统、finalrce、websign、简单包含、Http pro max plus、[鹤城杯 2021]EasyP

1.php代码中要是有exec()函数,应该想到无回显的RCE2.遇到waf中的控制字符串长度,应该如何绕过3.了解到了http请求头中的其他参数,以及他们的作用。

2024-05-14 21:12:31 1183

原创 SSRF(服务器端请求伪造)的学习以及相关例题(上)

SSRF(服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。

2024-05-13 21:00:27 1014

原创 [SWPUCTF 2021 新生赛]hardrce(无字母的RCE)、[SWPUCTF 2021 新生赛]error、[GXYCTF 2019]Ping Ping Ping、ez_ez_php

无字母数字rce总结(自增、取反、异或、或、临时文件上传)_rce漏洞自增怎么用-CSDN博客无字母数字绕过正则表达式总结(含上传临时文件、异或、或、取反、自增脚本)-CSDN博客2.字母被正则匹配过滤了,所以用到了取反绕过,把传参的命令先进行取反,再进行编码之后,在构建payload时,再次取反,这样的取反操作可以在字母被过滤的情况下,将命令编码,导致不会触发正则匹配的限制。​3.先对system('ls')进行取反编码,构造payload:url+?,发现有回显。

2024-05-10 21:16:36 1064

原创 NSSCTF中的web学习(md5())

2.上传成功之后,经过尝试,发现是.htaccess解析文件,新建一个文件夹,在里面输入SetHandler application/x-httpd-php,它会让后面传入的jpg文件中的php语句都可以执行。2.这个题主要让a,b,c都满足条件就能得到flag,其中a涉及正则表达式,就使用数组绕过,b使用数组进行md5函数的绕过,c必须是字符串,就不能用数组绕过,需要用md5的字符串绕过。2.响应头是有关md5加密的,输入的密码会被md5加密,需要绕过,参考wp,得到。1.根据提示传参,得到flag。

2024-05-10 15:26:58 717

原创 NSSCTF中的web

php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。1.根据题目提示,需要用到php伪协议,构造payload+php://filter/read=convert.base64-encode/resource=hint.php,来读取文件。"php://input"一般用来读取POST上来,除已被处理以外的剩余数据。

2024-05-08 21:33:45 1295

原创 电子取证平航杯的复现

(3) 玉王直所使用的标签为“飞天五子棋教”的u盘中“(内部)(机密)飞天五子。(5)玉王直所使用的标签为“飞天五子棋教”的u盘中在“(高层)(绝密)飞天五。(7) 玉王直所使用的标签为“IT”的u盘中结尾为.enc的文件md5值为?(8)玉王直所使用的标签为“IT”的u盘中提到的云服务器提供商的联系电话为?(9)玉王直所使用的标签为“IT”的u盘中提到的登录云服务器平台登录密码为?(6)玉王直所使用的标签为“IT”的u盘中结尾为.pem的文件md5值为?

2024-05-06 21:58:44 844

原创 ctf中的misc介绍(上)

MISC,中文即杂项,包括隐写,数据还原,脑洞、社会工程、压缩包解密、流量分析取证、与信息安全相关的大数据等。

2024-04-30 23:30:04 882 1

原创 php反序列化以及相关例题

1.序列化就是将 对象object、字符串string、数组array、变量 转换成具有一定格式的字符串,方便保持稳定的格式在文件中传输,以便还原为原来的内容。简单来说就是将内存变成文件,在程序执行结束时,内存数据便会立即销毁,变量所储存的数据便是内存数据,而文件、数据库是“持久数据”,因此PHP序列化就是将内存的变量数据“保存”到文件中的持久数据的过程。2.反序列化就是在适当的时候把这个字符串再转化成原来的变量使用。

2024-04-28 18:08:34 1126 2

原创 [ACTF2020 新生赛]BackupFile 1 [极客大挑战 2019]BuyFlag 1 [护网杯 2018]easy_tornado 1

翻译代码为:php//这一行使用 include_once 函数来包含(或插入)另一个 PHP 文件 "flag.php" 的内容。include_once 确保文件只被包含一次,即使它在多个地方被调用。这意味着 "flag.php" 文件中定义的任何变量或函数都将在当前文件中可用。if(isset($_GET['key'])) //这一行检查 GET 请求中是否存在名为 'key' 的参数。$_GET 是一个 PHP 超全局变量,用于收集表单数据(HTML 表单)在 URL(地址栏)中发送的变量。

2024-04-25 22:06:29 1113 1

原创 BUUCTF中的web

1.先上传一个一句话木马的php文件,提示可以上传的文件类型。2.上传一个图片文件,抓包之后,修改文件后缀名。参数可能用于告诉服务器要加载或处理哪个文件。3.上传成功,用蚁剑连接,找到flag。注意要空一格,发现上传成功。

2024-04-22 22:10:15 828

原创 XSS注入

xss全称为Cross Site Script,即跨站脚本攻击,为了不和层叠样式表(Cascading Style Sheet)混淆,因此简称为XSS。最初的XSS演示是跨域的,因此被称之为跨站脚本攻击,xss本质上是黑客通过对网页的HTML注入,篡改了原本服务器发给客户端的数据包,在其中插入了恶意脚本,从而在用户浏览网页的时候控制用户的一种攻击。xss长期因此被称为客户端Web安全的头号大敌,因为xss破坏力强大,产生情景复杂,一年才针对不同场景产生的xss注入,应该区分情景对待。

2024-04-19 19:53:30 863

原创 ctfhub中的SNV泄露和HG泄露

SVN(Subversion)是一种开放源代码版本控制系统,用于管理项目的文件和代码。SVN是程序员常用的源代码版本管理软件。在使用 SVN 管理本地代码过程中,使用 svn checkout 功能来更新代码时,项目目录下会自动生成隐藏的.snv文件夹(Linux上用 ls 命令看不到,要用ls -al命令),其中包含重要的源代码信息。SVN详解_svn cp-CSDN博客subvert(颠覆) + verson(版本) = subversion --> svn。

2024-04-18 22:14:01 982 1

原创 git泄露

git log --pretty=oneline //加参,简洁查看$ git reflog //查看每一次修改历史$ cat test.txt //查看文件内容$ git status //查看工作区中文件当前状态。

2024-04-16 09:34:14 1549

原创 文件上传及相关例题

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

2024-04-13 12:56:02 1013 1

原创 渗透测试(上)

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全,简单来说就是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。

2024-04-11 22:09:21 583

原创 RCE(远程命令执行)(例题包括命令注入和eval注入)

​远程命令/代码执行漏洞,简称为RCE漏洞,可以直接向服务器后台远程注入操作系统的命令或者代码,从而拿到服务器后台的权限。RCE分为远程执行命令(执行ping命令)和远程代码执行eval。二、RCE漏洞的分类1.命令注入(通过控制外部的参数达到执行系统命令的效果) 2.文件包含 3.eval注入(1)命令注入。

2024-04-09 20:45:48 1157

原创 关于web的一些题

知识点。

2024-04-06 16:14:54 434 1

原创 SQL注入以及一些web题

1.进入页面,发现输入非零会有回显,输入零和字母就没有回显 2.此题使用堆叠注入,输入1;show databases;显示所有的库3.输入1;show tables;查所有的表4.输入1;show columns from Flag查flag表的字段,发现报错5.猜测过滤了一些内容,这里有两种方法构建payload:1.判断列数2.判断显错位3.爆数据库4.爆表名5.爆字段名6.爆数据,发现只有一半,想到使用substring()函数7. 发现substring()函数被过滤,使用mid函数,爆出后一半f

2024-04-03 15:32:07 776 1

原创 SQL注入的相关例题(ctfhub)

例题。

2024-04-01 21:31:59 851

原创 SQL注入(下)

User-Agent。

2024-03-29 17:50:59 569 1

原创 SQL注入(中)

Less-8。

2024-03-28 21:35:59 672

原创 SQL注入(上)

and (select 1 from (select count(*),concat((select 查询的内容 from information_schema.tables limit 0,1),floor(rand()*2))x from information_schema.tables group by x)a) --+and updatexml(1,concat('^',(需要查询的内容),'^'),1)

2024-03-26 20:36:41 763

原创 今日笔记(云曦开学考复现(斗宗强者恐怖如斯(web)、师姐的旅游照片、Rceeee及相关知识点 )

id=-1') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='xitif_sql'--+爆表名。id=-1') union select 1,2,group_concat(column_name) from infoorrmation_schema.columns where table_name='flag'--+来爆列名。

2024-03-23 11:02:10 458

原创 今日笔记(云曦开学考这都不做(web)、留个后门及相关知识点)

【代码】今日笔记(云曦开学考这都不做(web)、留个后门及相关知识点)

2024-03-21 17:34:09 335 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除