自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 test1

这个语句是典型的xss语句。

2024-07-09 11:38:37 125

原创 XML漏洞分析

可以看见这里的函数其实是已经获得了calc,即我们传入的字符了,但是最后却没有返回,返回的是一个带有calc的ValueObjectImpl,而且你可以发现,现在的getValObject是在StringElementHandler的里面,对应前面一开始传入的hashmap对应值,也就是说在这里他截取了。看一下之前的xml文件,这一部分之前说过,当property不为空就可以进入循环,就是在下图这个位置,然后invoke,直接调用方法了,这里是先进行赋值。里面有个invoke,成功执行了。

2022-08-19 15:15:34 765 1

原创 sql[union]注入学习

所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。union注入是一种常见的sql注入类型,通过闭合sql语句来达到union查询。union注入的前提是页面上必须要有显示位,在一个网站上,服务端执行了sql语句查询了数据库中的的数据,客户端并展示在这个页面中,这个数据我们看到的位置就叫显示位。、union注入依据下列几个步骤:1:判断闭合2:判断列数3:判断查询显示位4:获取数据库名5:获取表名6:获取字段名

2021-10-11 13:43:35 2381

原创 XSS学习

xss在我看来,类似于sql注入练习地址http://test.ctf8.com/Level 1查看源码<?php ini_set("display_errors", 0);$str = $_GET["name"];echo "<h2 align=center>欢迎用户".$str."</h2>";?>name=<script>alert(1)</script>最基础的一个会导致弹窗。Level 2<?php

2021-10-08 12:23:42 157

原创 Buuctf[Flask]SSTI 1

最近CTF比赛里出了一道SSTI的题目,当时没有做出来,现在来学习下SST是由于开发者的不恰当言语所造成<html> <head> <title>SSTI_TEST</title> </head> <body> <h1>Hello, %s !</h1> </body></html>正确代码应是<html> <head&g

2021-09-28 17:54:35 3181 5

原创 羊城杯 2021 web go

比赛做不动,靠着赛后复现来学习一下。师傅们tql一上来就是一个简单的登录页面,题目附件给了源码,打开看看传入的uname通过text转换为str,一开始我以为是text转换为str的这里可能存在漏洞,上网一搜也没有发现。golang弱比较特性还是比较少,这个方法后面也直接被我排除了,找了好久,哭了。。。既然这个绕过admin不行,就直接想到修改cookie值来进行身份验证。全局搜索一下,发现cookie生成代码这里可以加入一下代码验证一下但是cookie并没有被解密出来,返还上层发现

2021-09-13 00:07:57 269

原创 Buuweb 极客大挑战 2019PHP 1

打开一看提示说有备份网站习惯,用工具扫一下发现了www.zip得到了网站备份。得到了3个php 直接看到了flag.php打开一看结果错误,怎么可能这么简单,orz直接看另外两个php中的源码index.php和class.php一看就是反序列化...

2021-09-07 16:47:14 1145 1

原创 极客大挑战 2019 Secret File

前几天光顾着玩了,这几天要开学了开始找回状态。F12查看一下发现./Archive_room.php直接访问看不清?直接burp抓包直接访问得到源码告诉了flag在flag.php里面无法直接读取flag应该是存在flag.php源码中,用filter直接读取源码php://filter/read=convert.base64-encode/resource=./flag.php爆出用base64加密过后的源码...

2021-09-01 16:51:41 107

原创 [极客大挑战 2019]HardSQL 1

一开始直接尝试弱密码发现不行输入admin’报错admin’'证明双引号闭合于是构造union注入发现不行,被过滤了,双写绕不过,开始尝试报错注入先看一下那些被过滤了空格被过滤直接用()来进行代替爆库'or(extractvalue(1,concat(0x7e,(select(database())))))or'由于#被过滤,这里用or’来进行闭合爆出数据库geek。接下来payload'or(extractvalue(1,concat(0x7e,(select(table_name

2021-08-03 15:42:53 507 4

原创 Less 7

一个比较新颖的注入方式,在之前ctf比赛或者做题的时候都没有遇到前面是通过?id=1'))来进行闭合order by一直到3过后报错证明有3列后面直接通过前面的方法进行查表之类的操作发现有一些不对这里直接要求用into outfile来做…这里直接放payload?id=1')) union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' into outf

2021-07-27 14:24:40 101

原创 写给自己看——记录自己sql注入的学习

本地sqlilabs搭建第一关,第二关简单的两个sql注入,字符型和数字型注入,直接判断爆出数据库securityorder by 一直到3过后不产生回显?id=-1' union select 1,2, table_name from information_schema.tables where table_schema = database() --+这样只能爆出第一个table,后续table可以通过limit进行爆出?id=-1' union select 1, group_conca

2021-07-18 17:23:02 171

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除