自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 CSRF 跨站请求伪造

文章目录CSRF 跨站请求伪造一、CSRF原理二、CSRF分类Get型Post型链接类型三、CSRF危害四、防御手段五、CSRF与XSS的区别CSRF本地漏洞复现一、有token复现失败的情况二、漏洞存在-csrf成功复现CSRF 跨站请求伪造一、CSRF原理跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的

2020-12-29 23:18:07 377

原创 无参数函数RCE+[GXYCTF2019]禁止套娃 1

目录无参数RCE常用函数数组操作array_fliparray_randarray_reversecurrent文件file_get_contents()readfile()highlight_file()[别名:show_source()]scandir()direname()getcwd()chdir($directory)读取环境变量get_defined_vars()getenvlocaleconv()phpversion()会话session_idsession_start其它[GXYCTF201

2020-12-27 01:43:00 888

原创 [GKCTF2020]cve版签到 1----CVE-2020-7066

打开题目发现有提示cve-2020-7066,不多说,直接百度。漏洞简介PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区的共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。再去php官方文档中找下

2020-12-25 20:48:59 312

原创 [BUUCTF 2018]Online Tool

escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 escapeshellarg()将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell函数,并且还是确保安全的。对于用户输入的部分参数就应该使用这个函数。shell 函数包含 exec(), system() 执行运算符 。escapeshellcmd — shell 元字符转义escapeshellcmd() 对字符串中可能会欺骗 shell 命令执行任.

2020-12-25 01:32:03 254

原创 [GYCTF2020]Blacklist 1+[GXYCTF2019]BabySQli 1

blacklist拿到题先试下能不能注入?inject=1%27%20or%201=1%20--%20q存在注入,接着使用order by判断字段,发现字段数为2,但在接一步的注入中,出现提示,遇到阻拦。这个地方使用正则过滤了一些关键字,在尝试绕过的时候也失败了,但是他这个地方没有过滤 ; 和extractxml(),可以先报错注入拿到库名,然后再进行堆叠注入,(直接用show database()会分不清是哪个表)报错注入报当前库名?inject=1%27%20and%20extract

2020-12-23 00:28:52 283

原创 ms17-010 永恒之蓝

永恒之蓝漏洞利用简介永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不

2020-12-22 12:31:34 247

原创 [极客大挑战 2019]HardSQL 1--显错注入

显错注入先判断看页面是否存在注入,?username=aa%27or(1)%23&password=1发现存在注入在进行判断的过程中发现它过滤了%20,and,所以我们要对它进行模糊测试,看下它还过滤了哪些字符可以看到,他把union也过滤了,这里可以选择使用updatexml()或extractvalues()函数进行报错注入。流程?username=aa%27or(updatexml(1,concat(0x7e,(select(database()))),0))%23&am

2020-12-21 22:25:08 150

原创 [网鼎杯 2020 青龙组]AreUSerialz 1

打开靶场,是一道php代码审计的题目,是个反序列化的题目分块对代码进行分析,先分析输入部分function is_valid($s) { for($i = 0; $i < strlen($s); $i++) if(!(ord($s[$i]) >= 32 && ord($s[$i]) <= 125))//限制字符串的范围 return false; return true;}if(isset($_GET{'st

2020-12-21 01:30:06 2191

原创 [网鼎杯 2018]Fakebook 1

先注册一个账号看看,发现对blog有过滤,注册完登录进去发现界面是这样的,可以看到页面下方打开了我们注册的blog,可以大胆的推测他可以进行ssrf,但是blog在注册时是经过过滤的,只能是固定的格式,看起来是难以利用的。然后,我看别人的wp,对目录扫描后可直接扫描出来robots.txt和flag.php,我自己也扫了一下,https://blog.csdn.net/weixin_43940853/article/details/105081522...

2020-12-20 01:56:20 1017 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除