- 博客(10)
- 收藏
- 关注
原创 【BUUCTF系列】[强网杯 2019]随便注
摘要:这是一道SQL注入题目,通过尝试1'or1=1#等常见注入方法无效后,发现后端过滤了select、where等关键字。改用show databases和show tables爆破数据库和表结构,发现存在"数字串"表和word表。进一步爆破列名后,在数字表中发现flag列。由于关键字段被过滤,最终使用HANDLER语句绕过限制,成功获取flag。整个注入过程展示了如何通过逐步测试和绕过过滤规则来完成SQL注入攻击。
2025-12-11 17:15:18
208
原创 [极客大挑战 2019]Http 1
摘要:本文探讨了HTTP协议的应用及请求头伪造技术。通过分析目标网页要求,发现需要满足三个条件:1)Referer头需为特定网址;2)使用指定浏览器(Syclover);3)本地IP访问。为此,在Burp Suite中构造了包含Referer、User-Agent:Syclover和X-Forwarded-For:127.0.0.1的HTTP请求头,成功绕过限制访问Secret.php。案例展示了HTTP请求头伪造在渗透测试中的实际应用。(148字)
2025-12-04 22:25:21
637
原创 CTFHub技能树RCE的部分题解
摘要:本文记录了四个CTF题目解法。1.通过蚁剑连接木马获取flag;2.利用php://input协议,修改请求头执行系统命令查找flag;3.采用相同方法解决远程包含问题;4.使用php://filter协议以base64编码读取源码后解码获取flag。这些解法涉及网络安全中的文件包含漏洞利用技术。
2025-07-22 10:42:14
209
原创 文件上传漏洞的学习(2)
定位到php 70 60 70 ,对其后面的内容进行截断,就要是后面的hex为 00 ,所以将最少2个字段改为00 ,这样php后面的内容就无法被执行。想要对其进行真正的截断,就需要通过burp来修改我们访问的内容:将"php"的"."及后面的内容截断,\。就可以将我们的木马代码藏入图片中,我用到方法的是在在同一个文件夹下在终端里面输入命令行。有一些网站对上传的文件要去很严格,只允许上传图片格式(png,jpg,gif)对其给出的路径进行访问看到的是一串乱码,然后对其上传php木马。我还是先上传一张图片。
2025-07-16 17:07:21
302
原创 文件上传漏洞的学习(1)
本文介绍了在iwebsec靶场中绕过文件上传限制的方法。通过关闭JavaScript或使用Burp Suite修改文件类型,可以上传PHP木马文件。当遇到文件名过滤时,可通过修改后缀(如将.php改为.phP)实现绕过。实验发现.phps后缀仅显示代码而不执行,最终.phtml后缀成功实现注入,通过蚁剑获取到服务器中的flag。这些方法展示了文件上传漏洞的多种利用方式,包括前端JS绕过、文件类型修改和文件名过滤绕过等技术。
2025-07-16 10:51:15
276
原创 Sql盲注的学习(2)
本文总结了在[NewStarCTF2023]medium_sql题目中遇到的SQL注入挑战。题目对空格等关键字进行了过滤,需要利用/**/替代空格。通过分析确定为时间盲注类型,编写脚本时需注意时间控制,避免网络延迟影响。另一题目界面显示不同响应,判断为布尔盲注,通过布尔注入脚本逐步获取flag。两种注入方式都需要根据具体过滤机制调整测试方法,最终成功获取目标数据。
2025-07-14 18:34:19
212
原创 sql盲注的学习(1)
SQL盲注是通过观察页面响应差异推断数据库信息的攻击技术。布尔盲注利用二分法结合ASCII码逐字符猜测数据,通常需要编写Python脚本自动化测试。关键步骤包括:1) 识别注入点,通过单引号测试页面响应;2) 构造布尔条件判断语句;3) 根据页面反馈调整查询条件。脚本需修改URL、目标字段和成功标识,通过二分查找提高效率。掌握盲注技术对理解Web安全防护具有重要意义。
2025-07-11 16:59:51
239
原创 学习网络安全的开端
摘要:本文总结了Web信息挖掘与数据库操作的学习成果。1)通过"摸鱼大闯关"掌握了网页源代码分析、编码转换、前端限制突破等技能;2)学习使用抓包软件拦截修改网络请求获取CTF题目flag;3)优化密码破解方法,利用返回值差异快速定位正确密码;4)系统学习SQL基础操作,为数据库安全学习奠定基础;5)初步实践SQL注入技术。这些实践提升了代码分析、网络安全等能力。
2025-07-08 19:00:19
246
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1