自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(126)
  • 收藏
  • 关注

原创 【Vulhub】Discuz! 7.2 faq.php SQL 注入深度复现手册 (转义逃逸篇)

本文基于 Vulhub 环境复现 Discuz! 7.2 faq.php 的 SQL 注入漏洞,核心是利用 PHP 数组特性绕过全局 addslashes 转义。漏洞源于不安全字符串拼接,implode 函数生成的单引号被转义后的反斜杠 “吞噬”,使 Payload 脱离单引号束缚注入 SQL 语句。通过构造数组型 Payload,可借助报错注入提取数据库名、管理员账号密码等信息。复现建议用 Burp Suite 避免浏览器自动转义干扰。

2026-01-20 12:27:18 313

原创 【PortSwigger Academy】:SQL 注入绕过登录 (Login Bypass)

本文介绍了如何通过SQL注入绕过PortSwigger Web Security Academy的登录验证实验。核心原理是利用SQL注释符--,通过在用户名输入administrator'--使密码验证部分被忽略,从而直接以管理员身份登录。文章详细演示了实验步骤,包括访问实验室、进入登录页面、实施注入攻击及验证结果,并提供了不同数据库系统的注释符差异说明。最后强调了防御措施,如使用参数化查询和ORM框架。文末附有免责声明,强调该技术仅限合法授权下的安全研究使用。

2026-01-20 10:05:59 379

原创 【CTFshow-pwn系列】02_前置基础【pwn 026-029】详解:ASLR与Libc介绍

本文介绍了Linux系统中ASLR(地址空间布局随机化)保护的原理与实践应用。文章首先通过pwn 026题目演示了如何查看和修改ASLR设置,将其关闭(0)或部分开启(1)来获取固定内存地址。随后解释了64位程序调用约定、Gadget概念和PLT/GOT表机制。在pwn 028中展示了未开启PIE保护时函数地址的固定性,而pwn 029则演示了ASLR+PIE双重保护下的地址随机化效果。通过四个实战题目,文章系统性地讲解了现代操作系统安全机制的核心原理,为二进制安全研究提供了基础技术指导。

2026-01-20 04:12:00 212

原创 【CTFshow-pwn系列】02_前置基础【pwn 025】详解以及GDB介绍

本文详细解析了CTFshow-pwn025题目,重点介绍了在开启NX保护情况下的ret2libc攻击技术。文章首先通过checksec检查程序保护机制,确认NX保护开启导致栈不可执行,从而需要利用程序自带函数进行攻击。随后通过IDA静态分析找到read函数溢出点,计算出精确偏移量为140字节。核心思路采用两步走战略:首先泄露libc地址,再计算基址执行system("/bin/sh")。文章还深入讲解了GDB调试工具、EIP寄存器原理及Cyclic序列的作用机制,并提供了详细的实战操作

2026-01-19 08:26:00 461

原创 【CTFshow-pwn系列】从零开始:用轻量服务器搭建你的第一个远程 PWN 靶场

本文介绍了如何利用1Panel面板和Docker搭建了一个32位PWN远程靶场的完整流程。首先需要准备服务器环境,安装32位兼容库和1Panel面板;然后上传漏洞程序文件并编写Dockerfile和docker-compose配置文件;通过1Panel图形界面一键部署容器;最后配置双重防火墙规则确保端口可访问。文章还提供了本地验证方法和示例exp脚本,并强调了合法使用的重要性。整个过程涵盖了从环境准备到部署验证的全套步骤,适合CTF学习和安全研究使用。

2026-01-18 10:09:19 611

原创 【CTFshow-pwn系列】02_前置基础【pwn 021-024】详解

本文对比分析了不同RELRO保护机制对GOT劫持攻击的防御效果。pwn 021展示了Partial RELRO下.got.plt段仍可写,成为攻击突破口;pwn 022则演示Full RELRO如何通过立即绑定和全段只读彻底防御GOT劫持。pwn 023利用strcpy缓冲区溢出触发段错误获取flag,而pwn 024则使用pwntools的shellcraft模块进行攻击。研究揭示了Linux内存保护机制的工作原理及绕过方法,为二进制安全研究提供了技术参考。

2026-01-18 09:05:40 548

原创 本地.md笔记到博客平台的一键发布:Typora+PicGo+阿里云OSS 实现自动上传

本文介绍了如何通过阿里云OSS+PicGo+Typora打造自动化图床方案,解决博客图片防盗链问题。方案选择阿里云OSS按量付费,成本低至每月几分钱,国内访问速度快。配置分三步:1)阿里云创建公共读Bucket并获取密钥;2)PicGo设置OSS图床参数;3)Typora关联PicGo实现自动上传。最终实现本地写作时图片自动上传至云端,生成的链接支持全网访问,可一键发布到多个平台,彻底解决图片迁移难题,让作者专注内容创作。

2026-01-16 02:09:41 578

原创 ComfyUI 零基础保姆级教程:如何将二次元人物风格转化为写实人物风格

摘要:ComfyUI是一款开源节点式AI工作流工具,通过模块化设计实现StableDiffusion等模型的可视化操作。文章以"漫画转真人"为例,解析三大核心组件:K采样器(图像生成引擎)、VAE编解码(数据转换桥梁)和提示词系统(创作指令)。详细拆解8个关键节点的连接逻辑,包括模型加载、提示词设置、图像处理流程等,并重点讲解采样步数、CFG值等参数的优化技巧。该工具支持拖拽式操作,无需编程基础即可实现精细化的AI图像生成与风格转换。

2026-01-15 07:05:04 728

原创 【CTFshow-pwn系列】02_前置基础【pwn 017-020】详解

本文摘要: 本文分析了CTFshow平台三道PWN题目(017-019)的解题思路和技术要点。017题通过命令注入漏洞,利用分号截断和通配符绕过输入长度限制;018题考察文件重定向符号(>和>>)的区别,揭示逻辑陷阱;019题则利用标准错误流(stderr)重定向技术,在程序关闭标准输出(stdout)时仍能获取flag。三题均涉及Linux系统编程和Shell命令的巧妙运用,包括命令注入、文件操作和流重定向等核心知识点。通过逆向分析和环境交互,展示了如何在保护机制全开的情况下突破程序限制

2026-01-15 06:22:44 981

原创 Vulhub靶场环境搭建教程

Vulhub 是基于 Docker 和 Docker-Compose 的开源漏洞环境集合,为安全学习者提供一键部署的标准化靶场,覆盖多类 Web 框架、中间件漏洞。在 Kali Linux 中搭建,先更新系统并安装 git、curl 工具,再安装 Docker 并设置开机自启。通过 git 克隆或解压安装包获取 Vulhub,进入目标漏洞目录(如 thinkphp/5.0.23-rce),用 root 权限执行命令启动环境,首次启动需等待镜像下载。通过 Kali IP 和对应端口访问靶场,测试完成后执行命令

2026-01-14 08:15:00 1248

原创 1Panel 运维管理面板:从安装到上线全流程指南

本文详细介绍了1Panel服务器管理面板的安装和使用指南。主要内容包括:1) 安装前的环境准备,要求Linux系统、root权限和网络连接;2) 提供Ubuntu/Debian和CentOS的一键安装脚本及配置步骤;3) 首次登录方法和界面功能展示;4) 核心功能使用流程,包括应用商店、网站建设、容器管理和数据库管理;5) 安全与备份设置建议;6) 常用命令行管理工具。1Panel通过Docker化管理和可视化界面,简化了服务器运维流程,适合个人开发者、企业运维等多种场景使用。

2026-01-14 05:15:00 717

原创 【CTFshow-pwn系列】02_前置基础【pwn 013-016】详解

本文介绍了四个PWN题目的解题方法,涉及GCC编译、二进制文件处理和汇编语言编译技术。013题通过编译C程序将ASCII码数组转换为flag;014题需创建特定密钥文件后运行程序获取flag;015-016题分别演示了.asm和.s汇编文件的编译过程。文章强调技术仅限合法研究,包含详细操作步骤和免责声明,指导读者在授权范围内进行安全测试。核心知识点包括GCC使用、二进制转换和两种汇编格式的编译差异。

2026-01-13 06:35:31 556

原创 【CTFshow-pwn系列】02_前置基础【pwn 005-012】详解

本文介绍了PWN入门必备的CPU寄存器与寻址方式知识。首先讲解了通用寄存器(EAX/EBX/ECX/EDX等)的作用,以及小端序存储的特点。然后通过8种寻址方式的代码示例,包括立即寻址、寄存器寻址、直接寻址等,详细解析了CPU获取操作数的不同方法。文章还提供了CTF题目实例,展示了如何利用这些知识解题。核心要点包括:寄存器是CPU的临时存储单元、[]符号表示内存访问、基址+偏移量构成实际地址等,为PWN技术研究奠定了重要基础。

2026-01-13 05:14:04 627

原创 彻底解决 Google Gemini 报错:异常流量与 IP 地址冲突排查指南

使用Gemini时遇访问拦截,系Google安全机制误判网络异常。其核心问题是Gemini安全等级高,IPv4/IPv6双栈导致IP冲突、节点共用或分流模式引发的身份不一致,是仅Gemini报错的主因。解决时按优先级操作:先在Windows11关闭IPv6(通过控制面板网络属性取消勾选)并清缓存,或切模式、用无痕模式绕旧Cookie。优化底层网络设置(单IP、统一流量)是解决及流畅使用Google服务的关键。

2026-01-12 07:59:50 3435 1

原创 【CTFshow-pwn系列】01_Test_your_nc【pwn 001-004】详解

本文研究了四个PWN题目(001-004)的解题过程与技术要点。001题通过后门函数直接获取flag,分析了程序的安全防护机制(64位架构、Full RELRO、NX保护等);002题通过system("/bin/sh")获得shell后读取flag文件;003题通过菜单选项中的隐藏后门函数获取flag;004题需要先获取特定字符才能继续解题。研究揭示了程序漏洞利用的基本方法,包括后门函数调用、shell获取和内存保护绕过等技术,强调了对程序安全机制分析和系统函数调用的重要性。

2026-01-12 07:36:44 1275

原创 从零开始:CTF PWN 二进制安全学习环境搭建手册【CTFshow】

本文介绍利用二手 CTFshow PWN 专项资料,在本地虚拟机搭建模拟远程攻击环境的方法。先导入.vmdk和.ovf文件,遇虚拟化冲突时取消处理器相关勾选,用ctfshow账号登录。传输并赋予程序执行权限,运行报错则手动创建/ctfshow_flag文件。通过socat将程序挂载到端口,再用nc连接本地地址模拟远程攻击。若虚拟机断网,切换为 NAT 模式并配置 DNS。学习按栈溢出、堆利用、内核 PWN 的顺序推进,实现离线资源等效在线平台的学习效果,同时强调技术研究需遵守法律道德规范。

2026-01-11 07:37:48 1071

原创 从0到1:初识CTF Pwn——Pwn完全入门手册

本文为 CTF 二进制安全 Pwn 方向入门指南,介绍 Pwn 即二进制漏洞利用的核心概念,讲解 Pwn 题三要素(题目描述、附件文件、连接信息),区分本地附件与在线容器的作用,梳理分析附件、本地测试、编写脚本、远程攻击的解题流程。以test_your_nc题为例,演示 nc 工具的使用方法,给出信息收集、静态分析等典型解题步骤。此外,推荐新手学习路径,涵盖基础知识、工具链、漏洞类型学习顺序及练习平台,并强调技术研究需遵守法律与道德规范。

2026-01-11 04:45:00 1434

原创 【BUUCTF系列】helloworld 1

本文通过一个简单的Android逆向案例,介绍了使用DIE、Androidkiller和jadx-gui等工具分析APK文件的基本流程。作者从识别APK文件入手,通过反编译快速定位主函数并获取flag,同时强调了技术研究的合法性和道德规范。文章还总结了常用逆向工具的特点,并附上详细的免责声明,提醒读者必须遵守法律法规,仅将技术用于授权测试和安全研究。案例展示了基础Android逆向的典型方法,为初学者提供了入门参考。

2026-01-10 09:45:00 1303

原创 【BUUCTF系列】reverse3

本文通过逆向分析一个flag验证程序,展示了完整的技术研究流程。程序通过Base64编码和字符索引变换(每个字符加索引值)验证用户输入,最终与预设字符串比对。作者详细演示了如何提取关键数据、逆向变换算法,并编写Python脚本还原出正确flag。全文强调技术研究的合法合规性,附有免责声明,明确指出仅限授权测试场景使用,呼吁遵循道德规范和安全研究准则。

2026-01-10 08:15:00 1500

原创 【BUUCTF系列】xor 1

本文通过逆向分析macOS程序,演示了如何破解Flag验证逻辑。首先使用IDA定位main函数,发现程序要求输入33位字符并进行异或运算后与预设数组比对。通过导出global数组数据,编写Python脚本逆向计算异或过程,最终得到Flag:flag{QianQiuWanDai_YiTongJiangHu}。文中强调该技术仅用于合法安全研究,并详细说明了免责声明,提醒读者遵守法律法规和道德规范。教程涵盖了IDA基础操作、异或特性利用和逆向思维等核心知识点。

2026-01-06 09:15:00 1760

原创 【BUUCTF系列】新年快乐 1

本文围绕EXE程序的Flag破解展开,核心流程为:下载解压题目附件后,通过Die工具检测出程序经UPX压缩壳保护,未脱壳程序拖入IDA后函数缺失,印证加壳判断。使用UPX工具执行`upx -d`命令完成脱壳,脱壳后借助IDA定位main函数并F5反编译,分析C语言代码可知,程序通过`strncmp`校验用户输入前13个字符是否为“HappyNewYear!”。同时识别出`scanf`无长度限制的栈溢出漏洞,最终按`flag{}`格式得到正确Flag。

2026-01-06 02:06:34 722

原创 【BUUCTF系列】内涵的软件 1

本文是一篇逆向工程技术研究文章,通过分析一个未加壳的x86架构程序,展示了静态逆向分析的完整流程。作者使用IDA Pro工具进行反编译,定位到main函数并分析程序逻辑,发现硬编码的疑似flag字符串"DBAPP{49d3c93df25caad81232130f3d2ebfad}"。经过格式调整后成功验证flag有效性。文章强调了合法授权的安全研究原则,包含详细的免责声明,指出技术仅限授权测试使用。教程总结了逆向分析的基本技巧,包括字符串搜索、格式识别和逻辑简化等要点

2026-01-05 07:30:00 574

原创 【BUUCTF系列】reverse2

本文通过分析一个Linux ELF可执行文件,展示了逆向工程的基本流程。文件运行后要求输入字符串进行验证,使用IDA Pro静态分析发现flag明文存储在变量中。关键点在于识别干扰代码(子进程修改不影响父进程验证逻辑),直接从静态数据获取原始flag值{hacking_for_fun}。文章强调理解进程隔离机制、识别有效验证逻辑的重要性,并提供了工具使用技巧和常见陷阱提示,最后附上完整免责声明,强调技术研究的合法合规性。

2026-01-05 06:00:00 1117

原创 【BUUCTF系列】reverse1

本文是一篇CTF逆向工程解题教程,主要分析了64位VC++程序的破解过程。文章详细介绍了从文件识别、静态分析到关键函数定位的全流程,重点解析了字符串替换和比较的核心逻辑。通过IDA Pro反编译,发现程序将"hello_world"中的字母'o'替换为'0',最终得出flag{hell0_w0rld}的正确解。文末特别强调该技术仅限合法授权研究使用,并附有详细的安全研究与道德规范声明,提醒读者遵守法律法规,负责任地进行安全测试。

2026-01-04 08:55:01 894

原创 【BUUCTF系列】easyre 1

本文通过IDA Pro工具分析了一个简单的逆向工程题目,演示了如何获取并解压题目附件、使用F5功能查看伪代码逻辑、运行程序验证结果以及通过字符串检索快速定位flag等基本逆向分析技巧。文章强调技术研究应遵循合法授权原则,并附有详细免责声明,指出所有技术仅限授权测试和教育用途,提醒读者遵守法律法规和道德规范。摘要保留了核心技术流程和重要法律声明,

2026-01-04 08:12:47 342

原创 API安全入门指南:从零理解API与越权漏洞

本文介绍了API安全的基础知识及常见漏洞防范措施。首先解释了API的概念及其在现代应用开发中的核心作用,指出API已成为网络安全攻击的主要目标。文章详细分析了前后端分离架构下的安全风险、微服务环境中的API调用挑战,以及API文档可能带来的安全隐患。重点探讨了越权访问漏洞的成因与分类(水平/垂直越权),并提出综合防范方案,包括强制鉴权、输入输出校验、速率限制等措施。最后强调API安全三大原则:不信任前端、最小权限和纵深防御,提醒读者必须遵循合法授权原则进行安全研究。全文配有多个示意图辅助理解技术要点。

2025-12-03 02:56:10 1029

原创 解锁Claude完全体工作流:手把手教你从零接入MCP,让AI从聊天伙伴进化成工作搭档

Claude工作流安装与配置指南摘要 Claude工作流通过AI智能体协同完成软件开发全流程,需先安装Node.js(LTS版)作为运行基础。安装Claude Code后,推荐使用Claude Code Router工具接入第三方模型API(如魔塔社区),需配置API密钥并编辑config.json文件定义模型路由规则。配置完成后,通过ccr code命令启动交互界面,实现高效AI驱动的开发体验。 (字数:149)

2025-12-03 02:54:42 1226 1

原创 【基础篇】负基础入门学Web:告别迷茫,从零搭建你的第一个技术栈(2)

本文解析了现代Web架构的核心要素: 文件访问机制:服务器通过MIME映射决定静态文件直接返回或动态文件执行后返回,配置不当可能引发安全漏洞。 数据库架构:对比同站部署(简单但性能低)与站库分离(高性能、高安全、易扩展)两种模式。 中间件作用:作为系统"协调员",承担通信桥梁(如Nginx)、业务润滑(身份验证)和任务调度(负载均衡)等关键职能。 网站搭建流程:从规划设计、开发实现、测试优化到部署运维的全生命周期管理,强调技术选型与安全部署的重要性。

2025-10-30 03:56:09 993

原创 【基础篇】负基础入门学Web:告别迷茫,从零搭建你的第一个技术栈(1)

Web基础知识与技术架构解析 Web(万维网)是基于互联网的信息空间,通过超链接连接全球资源。网站分为静态(固定内容)、动态(个性化内容)、单页面应用(流畅交互)和渐进式Web应用(类原生体验)四种形式。网站运行依赖四大核心组件:操作系统(运行平台)、Web服务器(请求分发)、后端语言(业务处理)和数据库(数据存储)。URL与网站文件存在映射关系,现代动态网站通过路由机制将请求转交后端程序处理,而非直接对应物理文件。前端负责界面展示,后端处理业务逻辑,共同构成完整的Web应用架构。

2025-10-30 03:10:54 930

原创 Burp Suite抓包环境配置:通过浏览器代理扩展与规则设置详解​

本文介绍了如何配置浏览器代理扩展与Burp Suite联动实现HTTP/HTTPS流量抓包。首先确保Burp Suite代理服务运行在127.0.0.1:8080,然后以Edge浏览器为例,安装Proxy SwitchyOmega扩展并配置代理情景模式(HTTP协议,127.0.0.1:8080),设置绕过规则列表。通过切换代理模式可控制抓包状态,成功捕获的流量可在Burp Suite中分析。文末特别强调该技术仅限合法授权下的安全研究,并附详细免责声明,提醒读者遵守法律法规,坚持道德约束与最小影响原则。(1

2025-10-27 18:56:21 1148

原创 网络安全入门:手把手教你用VMware部署Kali Linux,搞定渗透测试环境​

Kali Linux是一款专为网络安全设计的操作系统,预装600多种渗透测试工具。本文详细介绍了Kali Linux的安装流程:首先通过VMware虚拟化软件创建环境,然后从官网下载虚拟机安装包,解压后导入VMware运行。文章还讲解了VMware虚拟网络编辑器的四种连接模式(桥接/NAT/仅主机/自定义)及其应用场景,建议新手优先使用NAT模式确保安全。最后强调Kali Linux仅限合法安全测试使用,普通用户不宜作为日常系统。

2025-10-26 23:04:16 964 1

原创 【春秋云镜】CVE-2022-30887(文件上传/rce)

摘要: CVE-2022-30887是Pharmacy Management System (MPMS) v1.0中的高危任意文件上传漏洞,攻击者无需认证即可上传恶意文件(如PHP Webshell)执行任意代码。复现步骤包括:1)登录目标系统;2)通过药物管理功能上传含恶意代码的PHP文件;3)访问Webshell路径执行命令或连接工具(如蚁剑)获取服务器权限。风险验证成功后,可查看系统文件或获取flag。修复建议包括升级系统、严格校验文件类型、限制上传目录权限等。免责声明强调仅限授权测试,严禁非法利用。

2025-09-23 17:56:44 1137

原创 【BUUCTF系列】[极客大挑战 2019]Http 1

本文通过靶场渗透测试案例,展示了如何通过修改HTTP头绕过服务器访问限制。首先发现隐藏页面后,依次伪造Referer头模拟合法来源、修改User-Agent伪装特定浏览器、添加X-Forwarded-For头伪造本地访问,最终成功获取flag。文章详细解析了每个HTTP头的作用机制,并强调所有技术仅限合法授权测试,附有完整免责声明。该案例生动演示了HTTP头在Web安全中的关键作用,以及渗透测试中的常见绕过思路,同时着重强调了安全研究的法律边界和道德规范。

2025-08-10 02:30:13 1479

原创 【BUUCTF系列】[强网杯 2019]随便注

本文通过一个SQL注入实例,展示了如何利用堆叠注入和HANDLER语句绕过WAF防护获取敏感数据的技术研究。作者首先通过简单的输入测试确认存在字符型注入漏洞,随后使用ORDER BY确定列数。当发现传统UNION注入被过滤后,转而采用堆叠注入技术,通过分号执行多条SQL语句,成功获取数据库表结构信息。重点介绍了利用MySQL的HANDLER语句直接读取数字命名表中的flag数据,该技术可绕过常见SELECT过滤。文章包含详细的技术解析、攻击链说明和防御建议,并特别强调所有技术仅限合法授权下的安全研究使用。

2025-08-08 03:22:46 1291

原创 【BUUCTF系列】[极客大挑战 2019]Secret File 1

技术文章摘要本文分析了一个文件包含漏洞的利用过程。通过F12开发者工具和Burp抓包发现隐藏的secr3t.php文件,其源码存在文件包含功能但过滤了../、tp等关键词。研究采用php://filter伪协议绕过防护,通过Base64编码读取flag.php内容。最终解码获取flag,完整演示了从信息收集到漏洞利用的全流程。文末特别强调技术研究的合法边界,要求所有测试必须获得授权,并遵守最小影响原则和数据保护法规。

2025-08-08 02:02:33 1751

原创 【BUUCTF系列】[极客大挑战 2019]LoveSQL 1

本文通过SQL注入实战案例,详细解析了字符型漏洞的利用过程。首先通过单引号测试确认漏洞存在,使用1' or 1=1#实现万能密码绕过。随后采用联合查询技术,依次确定列数(4列)、获取表名(geekuser,l0ve1ysq1)、爆破字段结构,最终从l0ve1ysq1表中提取出flag格式数据。文章深入剖析漏洞成因(未过滤输入、错误回显、权限过大),提出参数化查询等防御方案,并延伸介绍CTF中的盲注技巧和WAF绕过方法,最后强调合法授权的安全测试原则。全文贯穿技术细节与道德规范的双重警示。

2025-08-04 23:22:23 1117

原创 【BUUCTF系列】[SUCTF 2019]EasySQL1

本文分析了SQL注入的关键特征与绕过技术。通过1' or 1=1 #测试发现存在关键字过滤,堆叠注入可行但受限制。提出两种绕过方案:1)修改SQL模式使||转为字符串连接符;2)利用SELECT *返回所有字段。文章解析了短路逻辑、运算符重载等原理,并给出防御建议:禁用堆叠注入、参数化查询、输入验证等。强调技术研究需遵守法律授权与道德规范,附有详细的免责声明,提醒读者仅用于合法安全测试。全文150字,涵盖漏洞分析、技术方案与安全准则。

2025-08-04 22:52:41 2799

原创 【BUUCTF系列】[GXYCTF2019]Ping Ping Ping 1

本文分析了某靶机存在的命令注入漏洞,通过逐步测试发现系统对ip参数存在黑名单过滤机制(检测空格、bash、flag等关键词)。研究提出利用$IFS$1绕过空格限制,通过变量拼接(如a=g;fla$a.php)规避flag关键词检测,最终构造出有效Payload/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php成功读取flag文件。文章强调该技术仅限授权测试使用,并详述了绕过黑名单过滤的完整思路与语法构造原理。

2025-08-01 20:58:21 1461

原创 【BUUCTF系列】[ACTF2020 新生赛]Exec 1

本文通过分析一个PING功能网页界面,发现了命令注入漏洞。作者首先测试基础功能,进而尝试利用命令分隔符执行系统命令,成功获取flag。文章详细介绍了漏洞验证过程,包括常用命令分隔符、实际利用步骤和CTF绕过技巧,同时强调技术仅用于合法授权研究,并附上详尽免责声明。

2025-08-01 19:40:40 1508

原创 【BUUCTF系列】[HCTF 2018]WarmUp1

本文解析了一个文件包含漏洞的利用过程。通过分析网页源码发现source.php文件,进而获取关键PHP代码,其中包含文件包含检查逻辑。利用白名单绕过技巧,构造特殊payload(如hint.php%253F/../../../../../ffffllllaaaagggg)成功包含目标文件。文章详细介绍了漏洞原理、检查函数逻辑、payload构造思路及最终解决方案,同时强调该技术仅限合法授权下的安全研究,切勿用于非法用途。技术要点包括文件包含漏洞利用、URL编码特性及PHP include机制等。

2025-07-31 21:06:31 958 1

sqlmap-1.9工具

sqlmap-1.9。。。。。。

2025-06-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除