自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 SQL注入基础 二

本文主要介绍了SQL注入中的盲注技术,包括布尔盲注和时间盲注两种核心类型,以及堆叠注入的原理与应用。 布尔盲注利用页面状态差异判断SQL条件真假,通过substr、ascii等函数逐位猜解数据;时间盲注则依靠响应时间差异,使用sleep等延时函数间接判断条件成立与否。文章详细阐述了两种盲注的手工注入流程和自动化脚本思路,并提供了常用函数列表。 堆叠注入利用分号分隔执行多条SQL语句的特性,可在一次交互中执行破坏性操作。文章强调盲注技术适用于无直接回显的渗透场景,是应对生产环境安全防护的重要手段。

2026-05-12 12:55:38 320

原创 SQL注入基础 一

SQL注入是一种常见的安全漏洞,当程序未对用户输入进行过滤处理时,攻击者可通过构造恶意输入执行非法SQL命令。文章详细解析了SQL注入原理,演示了两种典型注入方式:利用注释绕过密码验证和万能密码攻击。重点介绍了Union联合注入技术,包括注入点判断、字段猜测、显示位定位等步骤,并通过靶场实例展示了如何获取数据库名、表名和字段信息。文章还介绍了MySQL系统数据库information_schema的结构及其在注入攻击中的应用价值。通过完整的实战演示,帮助读者理

2026-05-03 16:34:33 335

原创 Bugku -文件包含

在看来评论区后,发现还可以使用file://协议,只需要直接输入file://flag,就可以直接获取到flag了。弹出这个文件,很有可能是想让你读取里面的信息,再根据题目信息,确定要读取该文件,但是index.php本身是会执行而不是显示源码,一些重要信息可能不会被显示,所有需要使用到PHP伪协议。下面有一串提示,这道题应该是只能上传图片,这里需要用到图片绕过方法,这里我尝试了最简单的绕过方法,只需要将PHP文件的后缀改为png图片后缀就可以了,这里的过滤不是很严格。打开flag文件,获取flag。

2026-04-19 22:49:49 186

原创 ctfshow _Web应用安全与防护 第二章

查了之后,了解到一些相关函数,这里做一些简单介绍。这道题我尝试其他的命令,还有一个命令rev可以读取,但是rev读取是反转的,要获取正确的flag还需要经行取反。可以设想一下,如果使用getcwd()来获取当前目录,再将当前目录的结果让scandir(),扫描的结果再想办法让它输出结果,这样不就可以获取flag了嘛。但现在问题是,在不使用索引的情况下,该如何找到它的位置,如何让它的内容显示出来。没有返回flag的内容,应该是对cat做了过滤,后面将cat换为tac,再次提交,列出flag。

2026-04-19 22:46:12 375

原创 ctfshow _Web应用安全与防护 第三章

这类题型几乎都是LFI(上一个博客已经讲到),不能上传文件或是其他入口,但是服务器日志会记录请求内容,可以利用这点,将恶意代码写入日志当中,在通过文件包含让服务器执行。为什么要输入这个,这是因为日志文件一般都有一个默认位置,在解题时,需要通过输入一些常见的日志文件位置进行判断。是PHP内置的源码高亮函数,它的作用就是读取并高亮显示指定文件的PHP源码,而不会执行文件,绕过eval()执行的限制。由于很多过滤只检验开头部分,忽略中间部分,因此,在前面加上一个不存在的文件,就可以把过滤的。

2026-04-12 23:23:37 398

原创 PHP文件包含漏洞原理与利用

PHP文件包含漏洞是一种常见的安全问题。由于开发者未对可控文件包含函数进行严格过滤,允许攻击构造恶意路径/URL,将本地或远程的恶意文件加载到服务器端执行,导致敏感信息读取和远程代码执行。本地文件包含(Local File Inclusion,LFI)是指攻击者通过构造恶意路径,诱使应用加载并执行目标服务器本地系统中的文件,而非远程文件。远程文件包含(Remote File Inclusion,RFI)是指攻击者通过构造远程服务器上的文件 URL,诱使目标应用加载并执行远程服务器上的恶意文件。

2026-04-05 21:38:50 392

原创 PHP代码执行与命令执行漏洞解析

代码执行与命令执行漏洞的利用与防御是一场持续的对抗。从简单的eval($_GET[‘x’])到复杂的无字母数字RCE,攻击者不断挖掘PHP语言和Shell环境的特性绕过限制;而防御方则需建立纵深体系,从代码审计、配置加固到运行时监控多层设防。对于CTF参赛者而言,掌握这些技术不仅是为了解题,更是理解应用程序安全边界的重要路径。建议在学习过程中搭建本地DVWA或Sqli-labs环境,亲手构造每一个Payload,观察服务器日志的异常特征,在安全与渗透的双向视角中建立完整的知识体系。

2026-03-29 18:33:44 363

原创 Wireshark协议分析:流量分析初级认识

必备概念协议分层:理解帧→包→段→数据的封装与解封装过程过滤器逻辑:捕获过滤器(BPF,抓包前)与显示过滤器(Wireshark语法,抓包后)的区别TCP流重组:理解序列号、确认号、端口号在会话重建中的作用明文vs加密:识别哪些协议传输明文(HTTP/FTP/Telnet)哪些加密(HTTPS/SSH)常用过滤器速查过滤器用途特定IP特定端口http所有HTTP流量POST请求TCP载荷含关键词大包(可能含文件)

2026-03-12 17:12:26 399

原创 从杂项到隐写:CTF中的信息隐藏与恢复技术

在CTF竞赛中,杂项和隐写类题目常常是选手们接触信息隐藏与恢复技术的重要入口。本文为个人学习记录,介绍常见的隐写技术、工具及解题方法,希望能帮助初学者快速入门。

2026-02-15 18:29:28 1067

原创 渗透测试基础:从Web架构到漏洞环境搭建

本文为个人学习渗透测试的基础知识时记录的知识点,粗略讲解渗透测试基础内容,由于学习时间较短,一些知识点还没有完善,后续会继续修改文章内容。

2026-02-06 19:12:51 594

原创 CTF密码与编码完全攻略:从古典密码到现代RSA

本文系统性地梳理了密码学与编码技术的核心知识,涵盖ASCII、UTF-8、Base64、URL编码等编码技术,以及对称加密、非对称加密、哈希函数等密码学原理,最后解析HTTPS工作机制。适合计算机初学者和开发者夯实基础。

2026-01-28 20:18:33 779

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除