自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Nodejs原型链污染

在攻防世界和CTF比赛中见过几道Nodejs原型链污染的题目,发现这是一个常考点,不得不整理了。首先解释一下原型链。

2024-07-28 15:26:25 92

原创 XSS漏洞

XSS类型存储型反射型DOM型触发过程黑客构造XSS脚本后正常用户访问携带XSS脚本的页面正常用户访问携带XSS脚本的URL正常用户访问携带XSS脚本的URL数据存储数据库URLURL谁来输出后端web应用程序后端web应用程序前端Javascript输出位置HTTP响应中HTTP响应中动态构造的DOM节点是否持久是否否W3C提出的CSP是一个HTTP头部,允许网站所有者定义哪些内容可以被加载到页面中。

2024-07-26 17:39:18 243

原创 SSTI漏洞详解

SSTI(Server-Side Template Injection)是一种发生在服务器端模板中的漏洞。当应用程序接受用户输入并将其直接传递到模板引擎中进行解析时,如果未对用户输入进行,攻击者可以通过构造来注入模板代码,导致服务器端模板引擎执行恶意代码。more常见的模板有很多,不同模板的语法也不相同,在实际情况我们可以测试判断属于哪一种模板。下面将引用一个简单的例子来说明,假设有一个包含以下代码的Twig模板文件Hello, 49!但是,如果攻击者将。

2024-07-26 17:38:00 605

原创 SSRF漏洞详解

这种机制会导致Nginx传递的路径信息被PHP-FPM错误解析和执行,形成解析漏洞。**利用:**通过构造特定的URL,如。

2024-07-26 17:35:51 724

原创 php反序列化漏洞详解

以上代码在反序列化之后,会触发__destruct()魔术方法,该方法中有命令执行函数eval(),又因为反序列化生成的对象里的值,由反序列化里的值提供;**注意:**序列化之后长度s获取的字符串的长度一定为s,否则会继续往后读,并且unserialize会把多余的字符串当垃圾处理,在{}内的就是正确的,{}后面的就都被丢弃。3、而调用__call方法的前提是在对象上下文中调用不存在的方法,刚好__destruct方法调用了一个不存在的函数,而__destruct方法在对象被销毁时触发。

2024-07-26 17:33:27 653

原创 CTF比赛和刷题时的错题难题归档

CTF比赛和刷题时的错题难题归档。

2024-07-26 17:28:30 946

原创 CTF_RCE的绕过

scandir() :将返回当前目录中的所有文件和目录的列表。返回的结果是一个数组,其中包含当前目录下的所有文件和目录名称(glob()可替换)localeconv() :返回一包含本地数字及货币格式信息的数组。(但是这里数组第一项就是‘.’,这个.的用处很大)current() :返回数组中的单元,默认取第一个值。pos()和current()是同一个东西getcwd() :取得当前工作目录dirname():函数返回路径中的目录部分。

2024-07-26 17:25:14 322

原创 CSRF漏洞与XSS、SSRF的区别

CSRF (ross-iteequestorgery),即,也称为,一键攻击,因为其通常会通过一个图片或者链接并,当用户点击这个图片或者链接后(,即所谓的)就会向服务器发起这个伪造的请求,服务器收到这个伪造的请求后,就会认为是用户自己许可的操作,导致用户数据丢失等。由于CSRF是伪造用户请求,并且以用户的身份向服务器发起请求,导致用户数据丢失,所以之后,伪造的请求才会生效,才会导致用户数据丢失。所以。

2024-07-26 17:23:51 886

原创 文件上传漏洞详解

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。

2024-07-26 17:21:14 217

原创 文件包含漏洞

文件包含漏洞是一种常见的 Web 应用程序安全漏洞,是代码注入的一种。它的本质是允许攻击者通过利用应用程序中存在的文件包含功能,向服务器提交恶意代码并执行。文件包含漏洞的发生通常与开发人员未对用户提供的文件路径进行足够验证和过滤有关。

2024-07-25 13:48:53 534

原创 循环队列的基本操作

【代码】循环队列的基本操作。

2023-05-25 11:28:23 23 1

原创 顺序栈的基本操作

【代码】顺序栈的基本操作。

2023-05-25 11:26:51 22 1

原创 顺序表的基本操作

【代码】顺序表的基本操作。

2023-05-25 11:25:18 15 1

原创 带头循环双链表

【代码】带头循环双链表。

2023-05-25 11:25:12 13 1

原创 单链表的基本操作

大一学生刚开始写着玩的,如有不对请斧正

2023-05-24 17:56:12 16

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除