自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 资源 (1)
  • 收藏
  • 关注

原创 真实渗透改编--综合渗透 sql注入写马+文件上传+udf提权 安鸾靶场SQL注入学习

从去年12月末到现在2月中,也算是把这个靶场的大多数题目刷了一遍,自己也能算的上一个初学者把,本文具体的教程在b站上有(建立靶场的师傅),而本文记录自己的解题和思考过程。如果之前没有接触到这些知识点的同学,可能会感觉到比较吃力,这是正常的。哈兹本得的个人空间_哔哩哔哩_Bilibili题目URLhttp://106.15.50.112:8023/目录解题过程sql注入写马​提权准备udf文件(提权文件)实施解题过程sql注入写马寻找注入点 寻找网站真实.

2022-02-16 17:02:12 5168 3

原创 万字sql注入学习过程--------从一个查询语句到SQL注入原理——包含各种注入姿势及相关CTF,靶场,漏洞实战 随时补充内容

从第一次接触到SQL注入到现在已经有小半年了,简单打了个DVWA靶场之后便没怎么用手工注入,非常依赖工具,最近遇到几道需要手动注入的CTF题目,发现自己对sql注入的原理只是停留在一个基础的理论之上,所以就写这一篇文章对自己的sql注入进行新的梳理。———————————————————————————————————————————开始介绍sql注入漏洞之前,先介绍一个基础的mysql查询语句(学过数据库的同学直接跳走)我们经常遇到一个这样的需要我们输入的表格我们在这输入一个 1 .

2021-11-30 00:37:09 2660 2

原创 (杂谈)攻击者与开发者的无形碰撞--逻辑漏洞的挖掘实战及反思(一)

(杂谈)攻击者与开发者的无形碰撞–逻辑漏洞的挖掘实战及反思(一)​ 逻辑漏洞的挖掘 (本文约3000字看完大约20分钟)​ 本文只代表个人的经历与见解,写的不好请多多理解。前瞻​ 随着框架技术的不断发展,传统的漏洞,sql,xss,早已经被底层框架所消灭,(当然,不排除能够一一些其他方式利用 比如说“组合拳”),另外,加上各种“云waf”的

2022-05-02 23:23:55 1090 1

原创 爬虫学习笔记-单线程与多线程的差别-案例演示

多线程与多进程并发爬取堵塞与非堵塞在编程里经常会听到堵塞,非堵塞,同步,异步等这些专业词语。那这些到底代表着什么意思呢?举个通俗点的例子来进行说明:(1)同步堵塞:你拿个水壶去烧水,就这样在火炉前等待着水烧开,期间不去干其他事,就这样站着,每过一段时间查看一下水烧开了没有。(2)同步非堵塞:你还是拿个水壶去烧水,但不再傻傻的站着那里等水烧开,而是跑回房间上网。每过一段时间就来查看一下水烧开了没有,没烧开就走人。(3)异步堵塞。你这次换了个水壶,水壶烧开以后会自己响提醒你,不需要你再查看。你还是去

2022-04-28 15:03:32 608

原创 [web攻防] weblogic 漏洞复现 CVE-2017-10271&CVE-2018-2628&CVE-2018-2894

用docker复现weblogic的部分高危漏洞,主要是记录下一些操作,积累自己的知识储备。由于时间与个人水平原因,不对原理做过多叙述。目录环境打开方式CVE-2017-10271 weblogicXML Decoder反序列化漏洞CVE-2018-2628WebLogic 反序列化远程代码执行漏洞POCCVE-2018-2894Weblogic任意文件上传漏洞木马POC防御方法总结本此实验由 2台虚拟机完成Ubutun 192.168....

2022-04-10 20:37:47 1142

原创 What?点个链接,账户上的钱就没了? 跨站伪造漏洞(CSRF) 浅析 靶场复现+及防御方法介绍

全文约2000字,看完需要15分钟。最近因为疫情隔离,每天的空闲时间比以往多了,正好有时间对自己反思,最近的观看量相比以前来说的确多了一点,也可以算上是自己一个微不足道的成就吧。 但说实话,我自己的水平也不咋地,发文章也仅是记录自己的学习过程与思考,如果对你们有哪怕一丁点帮助的话,我就很满足了。目录CSRFpikachu靶场实战准备阶段攻击实施回顾CSRF的防御方式及优劣讨论 ...

2022-03-26 00:29:49 3881

原创 【web攻防】破壳漏洞【CVE-2014-6271】与心脏滴血漏洞 【CVE-2014-0160】 docker 复现 学习过程

其实最近的确是想更新一些文章的,但一直在忙于挖洞和挖洞技巧学习,前者肯定不能发真实案例,后者学的太零碎太杂,自己也处于一个积累的过程,发一些边边角角的内容也没意思。虽然相比以前的确有了一点进步,但我仍然处于一个很差的水平,还是得慢慢积累。当然,做什么事都必须要抓重点,以后着重复现这种危害大,范围广的漏洞。破壳漏洞【CVE-2014-6271】具体分析ShellShock(破壳漏洞)的简单分析_爱唠叨的老鱼的博客-CSDN博客_shellshock说人话就是...

2022-03-18 23:39:45 6146

原创 XCTF BUG( 越权 修改forwarded头 文件上传) UNFINSH(二次注入 python脚本) 学习过程

最近忙着入职和处理一些杂事,更新的确比较少了。不过在周末还是正好有空的,正好刷刷XCTF。目录XCTF BUG注册账号越权漏洞文件上传XCTF UFINISHXCTF BUG首先进行常规的信息收集:F12查看源码,robots.txt 文件,无果,简单注入语句 无果 考虑到登陆界面是否有二次注入burpsuite 简单抓包 发现cookie中只存在一个SESSION尝试弱口令无果。所以只能从网站的功能落手了。注册账号登陆进去把所...

2022-03-13 17:30:31 4814

原创 【web攻防】CVE-2020-10487 tomcat 文件包含漏洞 docker 复现学习

目录前置知识:具体原因 :docker 复现:POC防御方法前置知识:ajp13是一个二进制的TCP传输协议,相比HTTP这种纯文本的协议来说,效率和性能更高,也做了很多优化,但是,浏览器并不能直接支持AJP13协议,只支持HTTP协议,通过Apache的proxy_ajp模块进行反向代理,暴露成http协议给客户端访问。说人话呢, 就是在这个ajp服务的8009端口,存在文件包含的缺陷,可以构造恶意请求包进行恶意文件包含操作进而读取受影响Tomcat服务器上的

2022-03-11 23:32:12 1750

原创 算法练习(一)python 数据结构与算法 栈结构 括号匹配问题及二进制转换 学习记录

场景描述:在实际计算中 ,我们经常遇见例子1: (5+8)*(7+8)/(1+2)我们通过( )来改变计算顺序,那么计算机怎么识别这些括号正好能相对呢?假如 不小心多打了一个( 该怎么识别呢?,上述例子只有三个括号,正常来说不会打错。例子2:在Lisp的编程语言有如下语法结构 (defun square(n) (*n n))它定义了一个名为square的函数,该函数会返回参数n的平方值。如果我们在一次运行中调用了多次这个函数,那么存在的括号数量非常多,该怎...

2022-03-09 23:26:07 1321

原创 XCTF 安卓逆向-RemerOther app1 反编译工具使用学习

最近事情比较多,很(其)久(实)没(是)更(自)新(已)了(懒) shoudongdoge!正好稍微学了点安卓反编译的知识,自己动手操作下。目录工具RemerOtherapp1工具夜神模拟器AndroidKiller ⭐⭐⭐jeb-1.5反编译工具 ⭐⭐⭐⭐⭐RemerOther下载拖入到夜神模拟器其实点击这跳出了一个MD5 直接解密就能获取到一部分flag了AndroidKiller 打开首先查看xml配置文件 通过查看 ac..

2022-03-06 23:55:56 2436

原创 【web攻防】安鸾靶场开发框架Struct2远程命令执行 Struct2-S2-005/S2-053远程代码执行漏洞 靶场实战+学习记录

struct2 远程命令执行01随便输入一个 k8工具连接上传冰蝎自带马冰蝎连接Struct2远程命令执行02漏洞地址http://106.15.50.112:8027/hello.action漏洞POC%{(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymp...

2022-02-15 15:52:16 3957

原创 [web攻防]Tomcat 任意文件上传漏洞 安鸾靶场复现

中华人民共和国网络安全法(出版物)_360百科漏洞成因当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。影响范围:Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全)这里还有一个细节其实tomcat会对上传的文件内容进行限.

2022-02-07 23:07:12 2874

原创 安鸾靶场 宽字符注入02 靶场练习 详细过程及解决问题笔记

题目 网站URL ECSHOP演示站 - Powered by ECShop目录笔记过程进入sql注入页面问题 判断闭合符sql注入下的模糊查询right 语法爆字段值笔记对现在我来说难度其实不大,但题目考察的一些细节要求比较高。首先把我遇到的问题 一 一 列出。(在下面解题的过程会一 一 解决)题目虽然是叫宽字符注入,但实际考察的是报错注入 (挂羊头卖狗肉) 这个网站很大,注入点很难找(我也是看一位师傅的write up) 自己没有...

2022-02-06 19:58:19 3386

原创 安鸾渗透测试平台-CTF系列-bash

工具Xshell 公网VPS接收反弹shellXshell新手的下载及安装教程(超详细)_新手程序员攀爬之路的博客-CSDN博客_xshell使用教程Xshell连接后#!/bin/bashcat ${0}while :do echo "$" read input output=`$input`显示了一个文件,不过咋做呢?这里可能考察的是linux的语法方法 输入bash 获得shellcat ${0}while :do.

2022-02-05 21:50:05 2546 3

原创 安鸾靶场-LFI本地文件包含 LFI本地文件包含LF2 文件包含漏洞练习记录

记得几个月刚接触CTF就遇到了一个文件包含漏洞题目i春秋 afr1 解题过程 题解 原理 PHP伪协议 文件包含漏洞_AAAAAAAAAAAA66的博客-CSDN博客记得当时的想法就是既然啥也不会,就先记下方法和操作,等最后熟悉了再对原理进行深究。现在过了一段时间后感觉对文件包含的理解更深一步了。算是有了一点独立思考和解决问题的能力吧。文件包含漏洞简单一点讲,用include()函数处理的文件,都会被当成PHP代码执行。这个文件包括字符串,图片(图片嵌入一句话木马),...

2022-02-04 23:13:40 2927 2

原创 以点到面的SSRF漏洞入门学习+安鸾渗透测试靶场SSRF系列题目练习 SSRF01 SSRF02 SSRF03

目录认识 SSRF(服务器伪造)实例安鸾SSRF01有时间的话可以先看看这里前言:其实我很早就了解到了'SSRF' (服务器伪造)这个名词了,但是当时仅从字面上感觉非常难理解,看了下详细的描述也没有什么头绪,再加上没有碰到什么靶场或者CTF题目有把这个作为单独的考点,到了最后可能就放弃了对SSRF的学习。所以这里最好从一些简单的靶场练习,帮助我们建立一点印象,再以点到面的学习,然后逐渐的掌握各种相关应用场景。大家耐心的看一遍话基本能简单的入门SSRF了。这是我一个新手的一.

2022-02-03 23:54:09 1947 2

原创 SOAP注入学习——安鸾靶场---SOAP协议注入 练习记录

新年好啊!今天初二,给大家拜个年了,也祝师傅们新的一年取得更大的进步。SOAP注入知识点SOAP注入 - 知乎????????????????????????????????????????????????详细的大家可以看上面掌控者学院的解释(不是广告)。当然,如果想仔细理解的话,看上面的解释已经是足够了,不过,我觉得大家还是喜欢听人话。。。。。。。。。。。。。。大家如果熟悉sql注入的话,肯定是知道我们输入的数据会放在数据库进行比较的,一般我们通过拼接语句,进而爆出数据库的东

2022-02-02 23:51:41 2778

原创 安鸾渗透实战平台-命令执行系列

简单的回顾一下今天刷的命令执行题目PHP代码练习直接给一个编辑器可以命令执行,那么直接用php的命令执行函数system,<?php system('ls /');?>cat命令打开webshell&中国菜刀题目提示在数据库里直接用蚁剑连接进去之后发现一个 配置文件<?php$servername = "mysql";$username = "root";$password = "root"; // 创建连接$..

2022-01-27 23:56:26 1600

原创 [WEB攻防]Apache log4j2 远程代码漏洞(CVE-2021-44228)安鸾靶场复现 +学习过程

中华人民共和国网络安全法(出版物)_360百科其实搭建好环境,再利用其实很快能复现,但对我来说就是配置各种环境(java ldap 防火墙……)麻烦,另外在网上也没找到write up ,所以只能找一些相关的来学习,虽然走了不少弯路,但也学到不少相关的技巧与知识。目录漏洞原理复现过程检测利用防御方法总结漏洞原理官方:Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。...

2022-01-25 23:02:19 2070 1

原创 寒假不摆烂-Bugku 刷题记录 2022.1.18 第一天 Simple_SSTI_1 Simple_SSTI_2 手工+ tqlmap使用(模板注入神器)

本文章仅作记录用,写的不会很详细,但是如果大家哪里不会可以评论或者私信,互相交流再说一句,本人很菜,共同进步。这里推荐2个较经典的模板注入例子,漏洞+一道经典的CTF题目【WEB攻防】Flask(Jinja2) 服务端模板注入漏洞 原理+防御_AAAAAAAAAAAA66的博客-CSDN博客i春秋 afr3 任意文件读取 SSTI flask模板注入 session伪造 详细题解_AAAAAAAAAAAA66的博客-CSDN博客1. Simple_SSTI_2题目明显...

2022-01-18 23:52:58 3512 1

原创 [web攻防] Apache shiro反序化漏洞 CVE-2016-4437 学习过程 vulhub搭建靶场+ShiroExploit工具使用

中华人民共和国网络安全法(出版物)_360百科写在前面由于自己是刚从PHP反序化学到java反序化的,虽然这些漏洞的成因都是一个—— 输入的代码被执行,但是到底要经历一个怎样的调用过程才会导致代码被执行,这才是我们需要弄懂的地方,也是脚本小子进阶的过程。。本文仅是记录自己学习的过程的总结。参考链接HW必备知识点! Shiro反序列化的检测与利用_白帽子技术/思路_i春秋社区-分享你的技术,为安全加点温度.ubuntu安装vulhub教程_winter_solsti...

2022-01-10 15:41:39 2668

原创 特别的sql注入方式-DNSlog注入--安鸾靶场练习 DNSlog注入学习

DNSlog注入原理通过子查询,将内容拼接到域名内,让load_file()去访问共享文件,访问的域名被记录此时变为显错注入,将盲注变显错注入,读取远程共享文件,通过拼接出函数做查询,拼接到域名中,访问时将访问服务器,记录后查看日志。利用的场景存在sql注入 无法获得回显 对目标网站可以发起请求简单的来说就是可以利用 load_file() 函数,在存在注入的情况下将数据库中的信息带出我们的域名日志中(dnslog).详细的可以看下方链接DNSLog在MySQL注入

2022-01-05 23:58:12 2245

原创 【WEB攻防】WordPress <= 4.6 命令执行漏洞(PHPMailer)(CVE-2016-10033) 安鸾靶场详细复现 -WordPress1

中华人民共和国网络安全法(出版物)_360百科中华人民共和国网络安全法,《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。https://baike.so.com/doc/24210940-24838928.html目录漏洞简介工具题

2022-01-04 23:53:21 2071 4

原创 文件上传漏洞? 看这一篇就够了-Nginx解析漏洞 修改后缀绕过前端验证 00%截断 安鸾靶场练习

靶场地址首页 : 安鸾渗透实战平台 - 安鸾学院目录文件上传漏洞利用条件Nginx解析漏洞文件上传01 (绕过前端验证)文件上传02 00%截断​文件上传漏洞利用条件1.可以上传php文件,或者上传的文件可以被解析为php文件2.可以找的到文件上传后的路径Nginx解析漏洞该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞。实际上就是由于判断文件后缀出现问题,导致我们可以添加一个/.php 后缀 使得系统解析图片木马为php文..

2021-12-31 13:35:30 4994

原创 【web攻防】ThinkPHP5.0.23 远程代码执行漏洞,Thinkphp5.0.22/5.1.29远程代码执行漏洞 (Remote Code Execution)安鸾靶场练习

中华人民共和国网络安全法(出版物)_360百科中华人民共和国网络安全法,《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。https://baike.so.com/doc/24210940-24838928.html目录靶场地址Thi

2021-12-30 20:35:35 2193

原创 安鸾靶场X-Forwarded-For注入头注入,Cooike注入训练,手注+sqlmap操作

前言:凡是直接将数据带入数据库查询的,都有可能会导致sql注入。后台服务器存储着cooike,XFF头的信息,当我们每次发包与后台交互时,后台就会将这我们的数据带入数据库中查询,就会造成Cooike注入,XFF注入。虽然题目好像出了点问题,但不妨碍我们学习。目录xff注入手注sqlmapCooike注入手注sqlmap命令方法一方法二xff注入题目链接:http://www.whalwl.work:8010/进入之后直接用bp抓包,放在re...

2021-12-29 14:54:52 993

原创 CTF php反序化简单的入门题目 (对初学者非常友好,单一考点)

地址 :要注册的http://www.whalwl.site:8026/题目非常明了,只有一个类site 和一个魔法函数_destructunserialize(反序化前自动调用_destruct)关键 在$a($this->title)明显的是a参数执行(this->title)所以在这里可以构造命令执行,利用assert函数执行system系统命令。构造payload<?phpclass site{ public $url...

2021-12-28 23:20:00 2309

原创 (2)shell编程学习 Shell中的变量(预设变量表)及变量定义与特殊变量 (脚本小子的进阶之路)

这里尽量以较简略的篇幅讲解,如果之前有Python PHP语言基础的话,学习应该非常快。当然文章篇幅有限,只能讲一些主要的地方,一些偏的知识可能不讲。目录变量局部变量环境变量自定义环境变量系统预设环境变量(这个标题下面的都是)变量:BASH变量:BASH_VERSION变量:CDPATH变量:EUID变量:FUNCNAME变量:HISCMD变量:HISTFILE变量:HISTFILESIZE变量:HISTSIZE变量:HOSTNAME变量.

2021-12-27 20:25:19 1360

原创 (1)Shell 编程学习 Shell是什么?Shell的浅显原理 为什么要学Shell 及其第一个Shell脚本 CTF角度学习Shell

最近刷CTF题目的时候经常要用到Shell语言,但是自己并没有系统的学习,所以最近花了点时间学习一下,所以重新来梳理一下。对于稍微有一点编程语言基础的同学,能上手Shell其实不需要半小时(甚至更短),当然熟练运用还是需要积累的。目录Shell是什么?主观定义官方定义及原理为什么要学Shell编程第一个Shell脚本CTF用到的shellShell是什么?主观定义主观的来说:大家只要用过电脑,就接触到了Shell,比如说自己电脑打开win+r,打开cmd,虚..

2021-12-25 23:29:57 1633

原创 i 春秋CTF题目 百度杯 9月场 再见CMS Upload 复现

今天花了点时间刷了下题目,遇到几道相对来说进阶的题目,学习一下储备一些CTF思路,这些题。。脑洞有点开。再见CMS昨天刚做一道[WEB攻防] i春秋- “百度杯”CTF比赛 十二月场-YeserCMS cmseasy CmsEasy_5.6_20151009 无限制报错注入 复现过程_AAAAAAAAAAAA66的博客-CSDN博客今天继续按着套路来直接在线CMS指纹识别百度找到payload ,都是些过了很久的漏洞了这里简单知道是一个注入漏洞就行了,我们的目的是照着pa

2021-12-24 22:43:37 1615 1

原创 [WEB攻防] i春秋- “百度杯”CTF比赛 十二月场-YeserCMS cmseasy CmsEasy_5.6_20151009 无限制报错注入 复现过程

中华人民共和国网络安全法(出版物)_360百科可以说一道经典的CTF题目,解这道题的过程类似于我们渗透测试的过程,所以把它放在了这个专栏,在这里我们详细讲过程,而不是原理。目录题目寻找方向flag .phpYearsCMS报错注入后台读取flag总结题目给了我们提示,而且注意题目名字,YeserCMS CMS(内容管理系统)提示我们要找到这个网站的CMS版本进入环境寻找方向一般情况我们肯定都是把能点的全点一遍,上传的上传...

2021-12-23 20:46:22 1556

原创 【WEB攻防】Apache SSI 远程命令执行漏洞 复现和防御方法

中华人民共和国网络安全法(出版物)_360百科中华人民共和国网络安全法,《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。《中华人民共和国网络安全法》由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,自2017年6月1日起施行。https://baike.so.com/doc/24210940-24838928.html目录中华人民共和国网络安全

2021-12-23 13:18:05 905

原创 (续更)PHP反序化漏洞解析(4) 简单pop反序化链的构造 (通过魔法函数)学习过程 [MRCTF2020]Ezpop 详细复现过程

想我一个月之前还说的要日更php反序化的知识的,结果第三章鸽了两天,这第四章倒好,直接鸽一个月。中间因为学的太慢去搞别的方向了,现在终于有了时间来整治这x蛋的php反序化链了。---------------------------------------------------------------------------------------------------------------------------------引子现在CTF一般都会考反序化题目,熟练掌握反序化漏洞,不至于

2021-12-22 23:55:23 1067

原创 【WEB攻防】报错也能XSS?【CVE-2017-12794】Django debug page XSS 漏洞 复现+学习过程

。https://baike.so.com/doc/24210940-24838928.html思考 现在学了也有一定时间了,大多数漏洞的成因都依赖着代码,深入的理解代码的逻辑,就越有可能挖掘出漏洞,另外,这个漏洞其实作用并没有那么大,只是一般人根本想不道报错页面可以xss而且还是像这种类似二次注入的XSS,复现的过程中,我也试着插入其他语句,发现语句太长,或者是包含英文,都会被报错过滤掉,所以实际危害没有那么大

2021-12-21 17:44:31 1775 1

原创 buuctf XCTF October 2019 Twice SQL Injection 二次注入原理+题解

这里要吐槽一点XCTF,之前翻题目时发现有道10分的,还是二次注入,还是0人做出,看了write up觉得还挺简单,就想混着写一下,结果0人做出的原因居然是环境打不开。然后在buuctf 平台找到了这道题,所以就试着写下write up。目录二次注入二次注入的成因二次注入常出现的地方题解思路步骤二次注入二次注入的成因由于开发者为了防御sql注入,使网站对我们输入的恶意语句中的一些重要的关键字进行了转义,使恶意的sql注入无法执行(比如说将单引号转义...

2021-12-21 12:38:41 2527

原创 BMZCTF 强网杯 2019 随便注 原理+题解

目录知识点堆叠注入show语句mysql预编译过程重点预编译重命名总结知识点 堆叠注入 堆叠查询注入:堆叠查询可以执行多条SQL语句,语句之间以分号(;)隔开。而堆叠查询注入攻击就是利用此特点,在第二条语句中构造自己要执行的语句。比如: (这样一下就会执行2条命令,与union注入有相似的地方,union注入可以在一条语句中执行多个操作,而堆叠注入可以在一次输入中执行多条语句)?id=1 ;show database;...

2021-12-20 23:35:17 817

原创 【WEB攻防】【CVE-2019-14234】Django JSONField SQL注入 复现

BMZCTF 【CVE-2019-14234】Django JSONField SQL注入

2021-12-19 19:13:57 1658

原创 【WEB攻防】Flask(Jinja2) 服务端模板注入漏洞 原理+防御

前面写CTF题目的时候做过几道SSTI模板注入的题目。最近又遇到了一个不错的CTF网站,http://bmzclub.cn里面不但有CTF题目,更重要的是有漏洞环境,不需要自己去一个一个去安装,对于我这样的懒人简直是福音。目录Flask模板注入简介Flask和Jinja2介绍:注入原理复现手动注入工具探测Flask模板注入简介Flask和Jinja2介绍:1.Flask是一个轻量级的基于Python的web框架。2.Jinja 模板只是一个属于.

2021-12-19 12:32:28 7193

原创 知道防火墙是什么吗?WAF (web application Firewall)防火墙原理及其简单绕过

不会吧,不会吧,不会还有人没听过防火墙吧?~~听过是一回事,但了不了解又是另外一会事了,在我小时候,家里电脑刚买,对电脑那是相当的’爱护‘,每次开机都得克制我玩游戏的强烈欲望,先用对电脑进行杀毒,那免不了天天和360安全卫士打交道,凡是联了网,它就会显示防火墙已开启。(其实360也有着作为防火墙的功能)这样就应该是我认识防火墙这个词的过程的过程,不过真正的仔细了解还是在若干年后的大学了,计算机专业说不知道防火墙就有点说不过去了。偷偷问一句,你们还用360不?目录简介防火墙的类型1

2021-12-17 23:43:35 1149 1

flask-session-cookie-manager-master.zip

i春秋afr3工具 session伪造加密工具,CTF工具

2021-11-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除