自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 逻辑漏洞密码简单爆破、user_token验证爆破和修改商品单价

用实验案例的形式演示验证机制问题-暴力破解和业务逻辑问题-支付逻辑,以了解逻辑漏洞方面的安全威胁。

2022-04-29 23:04:12 879

原创 文件包含漏洞特点和php封装伪协议

用实验案例的方式介绍文件包含漏洞的成因特点,利用方法。在了解文件包含漏洞的危害的同时学习各类文件的包含、本地包含配合文件上传包含图片马和php封装伪协议。

2022-04-24 22:36:22 2530

原创 文件上传漏洞常见客户端与服务端检测绕过

客户端和服务端的文件上传的检测和绕过方法,通过一些实验案例了解文件上传漏洞的危害和一些常见类型,理解文件上传的利用条件。

2022-04-23 16:26:36 4087

原创 CobaltStrike的安装配置及使用,实现office钓鱼

渗透测试软件Cobalt Strike的安装和使用,以及利用其进行office钓鱼。

2022-04-18 20:52:58 4157

原创 shodan的使用及maltego的注册

主要介绍各项主流工具的下载安装和使用过程,主要包括shodan、maltego。通过介绍和一些简单的操作来深入了解信息收集的步骤

2022-04-16 23:51:44 23038 3

原创 命令执行漏洞之远程命令执行和系统命令执行

用实验案例的方式讲解远程命令执行和系统命令执行两大漏洞利用方法。通过实践更深入地了解命令执行漏洞的成因和危害,更好地掌握web安全相关方面的知识。

2022-03-27 19:41:53 5598

原创 DVWA靶场的XSS和SQL注入实战

对XSS和SQL注入学习后的实操,主要是借助DVWA靶场,通过对不同分类和过滤的实战,进一步掌握不同分类的XSS和SQL注入攻击方法。(不包含不可能章节)

2022-03-25 21:42:55 932

原创 PHP反序列化CTF例题

用代码审计的方式分析一道典型的存在PHP反序列化漏洞的案例,加深对魔术方法等相关知识的理解。另外,还会和xss跨站脚本的知识进行融合。

2022-03-25 00:02:15 5887

原创 通过简单案例接触PHP反序列化

以PHP反序列化漏洞为例,理解不安全的反序列化的成因。为接下来反序列化引发的诸多场景介绍奠定基础。

2022-03-22 22:23:41 3668 2

原创 反射型XSS、存储型XSS和DOM型XSS的简介及XSS常见payload构造及变形

用实验案例的形式记录学习三大常见的跨站脚本攻击:反射型XSS、存储型XSS和DOM型XSS,借此来掌握XSS攻击的基础知识。还有几种payload的构造以及变形来绕过一些简单的过滤。

2022-03-21 22:16:18 5119

原创 HTTP文件头注入和sqlmap的简单使用

用实验的方式介绍HTTP文件头注入和sqlmap的简单使用,通过工具来代替复杂的手工注入操作。

2022-03-20 22:37:26 2869

原创 注入之SQL注入2

用实验案例的形式记录一些新的注入技术,如:POST注入、基于报错的注入、基于布尔的盲注和基于时间的盲注,采用手工注入的方法了解SQL注入的新的思路。

2022-03-19 22:17:37 1638 2

原创 注入之SQL注入1

用实验案例的形式记录SQL注入按照注入点类型分类的三大基础注入形式:数字型注入、字符型注入和搜索型注入,采用手工注入的方法了解SQL注入的基本原理

2022-03-18 20:41:40 1208

原创 [BJDCTF2020]Mark loves cat

[BJDCTF2020]Mark loves cat涉及内容:GitHack读取源码、代码审计、变量覆盖漏洞用dirsearch扫描,发现git源码泄露用GitHack读取源码,找到flag.php与index.php,去GitHack所在文件目录寻找在flag.php可以看出执行读取flag,在index.php审计代码有$$变量覆盖漏洞Postflag=flag,由第一个foreach得flag=flag,由第一个foreach得flag=flag,由第一个foreach得flag=f

2020-07-26 21:51:07 147 2

原创 【安洵杯 2019】easy-web

涉及内容:base64解码、代码审计、MD5强类型注入、命令注入绕过打开控制器,查看源代码,可以看到md5 is funny,可知这题应该会出现MD5其余信息一无所获后,看到网站:看到img=TXpVek5UTTFNbVUzTURabE5qYz0,想到base64解码于是去Burp Suite解码(其余大佬解出为555.png,类似一种图片形式)得知文件名被hex->base64->base64 三重编码于是反加密读取index.php,得到index.php base64形

2020-07-19 09:35:55 847 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除