自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(78)
  • 收藏
  • 关注

原创 文件上传漏洞总结

最后再解释一下为什么是先进行的服务器接收而不是网站程序判断:其实问题的答案很简单,确实你的文件一开始都会被服务器接收,但是会被放在一个temp的目录里面,先上传上去到temp目录,后台监测,有问题直接移出,后台监测看还可以配合安全软件进行监测,哪怕上传到了木马在temp目录,但是temp这是低权限目录,程序一般不会执行,而且此时你也很难迅速知道文件的具体路径。而且哪怕最先进行前端的检测,也不会足够安全,前端的代码也是可以f12之类的逆向修改。

2024-08-19 07:00:00 1013

原创 CSS基础学习

* 选择所有 元素,在 class="container" 的 div 元素内部 */list-style-type: upper-roman;/* 使用大写罗马数字 */background-attachment:fixed;背景图片是否随着内容的滚动而滚动由background-attachment设置。/* 方块标记 */} /* 已访问的链接 */} /* 已选中的链接 */} /* 鼠标划过链接 */} /* 未访问的链接 */

2024-08-12 12:36:51 608

原创 HTML基础学习

:HTML文档的根元素,在这个元素内定义整个HTML文档的结构。:这是HTML文档的头部分,在这个部分你可以添加一些元数据和引用外部资源。:这是定义页面使用的字符集编码,utf-8表示使用UTF-8编码,能够支持多种语言字符。:这是页面的标题,在浏览器的标签页上显示。:HTML文档的主体部分,在这个部分你可以添加页面的内容,比如文本、图像、链接等。

2024-08-10 10:59:50 572

原创 浅谈HOST,DNS与CDN

当网站使用CDN时,其DNS解析过程不仅仅是简单地指向一个固定的IP地址。相反,CDN提供商通常使用一种称为“智能DNS解析”的技术。这种技术能够根据用户的地理位置、CDN节点的健康状况和网络拥堵情况等因素,动态地指向最佳的CDN节点。通过智能DNS解析,用户的请求可以被自动重定向到地理位置上最近或性能最好的CDN节点,显著减少了加载时间和延迟。

2024-07-27 13:01:35 998

原创 SSRF过滤攻击

针对这种防御可以使用DNS Rebinding Attack(DNS重绑定攻击)http://017700000001/flag.php #八进制。http://0x7F000001/flag.php #十六进制。http://2130706433/flag.php #十进制。然后打开php -s 0.0.0.0:7777,开启相应的服务,A输入自己服务器的公网IP然后B是本地,就可以产生重绑定。如果间隔期间比较长,而且有缓存,会有失败的概率。发现题目出现过滤,直接进行IP的进制转换。

2024-07-25 13:44:20 863

原创 SSRF中伪协议学习

2.dict伪协议dict 协议最初是为 UNIX 和类 UNIX 系统设计的,用于从远程服务器上查询词典或字典内容。在互联网上存在一些公共的 dict 服务器,允许用户通过 dict 协议查询广泛的词典资源。

2024-07-24 12:03:16 1012

原创 SSRF学习笔记

2.SSRF的漏洞成因SSRF(service side request forgery)攻击的目标:从外网无法访问的内部系统形成的原因:大部分是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。

2024-07-23 19:13:24 1325

原创 Linux应急响应

(1)查询特权用户特权用户(uid 为0)(2)查询进行远程链接的账号信息(3)排查其余账号是否拥有sudo权限。7.异常文件排查1、查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以“..”为名的文件夹具有隐藏属性2、得到发现webshell以后可以使用find命令来查找,如 find /opt -iname "*" -atime 1 -type f 找出 /opt 下一天前访问过的文件3、针对可疑文件可以使用stat进行创建修改时间。

2024-07-22 22:09:52 632

原创 Windows应急响应(超详细)

要进行应急响应,通俗来讲,首先你得知道攻击你的是啥。常见的攻击归类如下:1.系统入侵:病毒木马、勒索软件、远控后门2.web入侵:网页挂马、主页篡改、Webshell3.网络攻击:DDOS攻击、DNS劫持、ARP欺骗这个在应急响应整个流程里面还是相对容易的,比如你的网站出事了,被人挂了马或图片,很明显就是web入侵。如果你被勒索或者被挖矿,或者病毒入侵,都可以视为系统入侵,因为已经打到了你的系统层面,可以调用你的一些系统权限,很明显就是一个系统入侵。网络攻击查看一手流量分析,实时监控网络就可以看出,不必多

2024-07-15 15:11:18 1253

原创 一篇文章带你入门XXE

XML External Entity(XXE)攻击是一种利用 XML 处理器的漏洞,通过引入恶意的外部实体来攻击应用程序的安全性。这种攻击通常发生在对用户提供的 XML 数据进行解析时,攻击者利用了 XML 规范允许引用外部实体的特性。 用一句话总结就是:一句话总结就是:XXE攻击利用XML解析器的漏洞,通过在XML数据中注入恶意实体,使服务器解析时返回敏感信息或执行攻击者指定的操作。

2024-06-06 20:38:23 1018

原创 一篇文章带你入门CSRF

CSRF(Cross-Site Request Forgery)漏洞是一种网络安全漏洞,攻击者可以利用该漏洞在用户不知情的情况下以其身份执行未经授权的操作。攻击者通过诱使用户访问恶意网站或点击恶意链接,来发起伪造的请求,从而利用用户当前登录的凭据执行一些操作,例如更改密码、发送资金等,而用户并不知情。

2024-05-14 21:09:59 953

原创 ARP学习及断网攻击

ARP(地址解析协议)断网攻击通常是通过发送伪造的ARP消息来进行的,目的是改变局域网内其他设备的ARP缓存,使流量被错误地发送到攻击者的设备上,从而进行中间人攻击或导致网络中断。这种攻击称为ARP欺骗或ARP缓存投毒。从原理上来看,如果你发现了端口上有多个MAC地址,那基本就很明显了,使用高新的交换机支持端口安全特性,可以限制连接到特定物理端口的MAC地址数量。通过这种方式,如果检测到端口上有多个MAC地址,则可以配置交换机自动关闭该端口,防止可能的ARP攻击。

2024-04-29 23:32:46 821

原创 Docker学习笔记

1.什么是Docker Docker是基于Go语言实现的云开源项目。Docker的主要目标是通过对应用组件的封装、分发、部署、运行等生命周期的管理,使用户的APP(可以是一个WEB应用或数据库应用等等)及其运行环境能够做到一次封装,到处运行。

2024-04-29 22:57:44 1051

原创 XSS伪协议

a标签的href属性是一个常见的用户可控输入点,攻击者可以尝试利用这个属性来进行XSS攻击。常见的XSS攻击中会利用a标签的href当用户点击这个链接时,将执行JavaScript代码')

2024-03-26 22:04:46 1427

原创 XSS学习(cookie远程登录演示)

打开插件,导出为JSON,然后把这个cookie复制,在另外的火狐浏览器导入你edge浏览器博客园的cookie。说我都要进行一次重新登陆,可是实际之中为什么不是这样的呢?HTTP是无状态的,所按理来说我每进行一次会话,比如我在CSDN发一个帖子,好像按理来。获取你的cookie后能够做出什么事情我上面已经给大家演示过了。其中,每个键值对表示一个特定的属性或数值。首先我是用edge浏览器和火狐浏览器上安装这个插件。我是用博客园这个网站做演示,首先登录你的账号,然后。这个例子中包含了两个键值对(

2024-03-26 19:49:34 1116 1

原创 Linux系统的服务/进程

常见的服务及其对应的端口1.ftp:21FTP指的是文件传输协议,它是用于在计算机网络上进行文件传输的标准网络协议。通过FTP,用户可以在客户端和服务器之间传输文件,可以上传文件到服务器或者从服务器下载文件。

2024-03-05 22:13:46 1164

原创 CTFshow web(php反序列化264-266)

3.第三步:算出要逃逸的次数进行复制输出(但是这里一定要提醒大家一下,字符串逃逸分为增多和减少,苦于篇幅上面我只介绍了一种增多,另外一种也是可以使用本方法的,只是有些地方要改一下而已)$this->password = &$this->token;//其实就是这个地方让他们指向同一个地址,让他们相等,其他地方直接照搬下来就好。(这个题目都会给·代码你,直接复制然后反序列化就好,没什么技术含量)第一步:怎么输出flag?第一步:怎么输出flag?第二步:我能控制啥?第二步:我能控制啥?

2024-03-05 20:25:51 1075

原创 CTFshow web(SQL注入176-179)

发现回显,那就直接改变数字就好,就会返回不同的字段,这里教大家一招,很好用,把数字设置的很大就可以直接找到flag,不用一个个翻找。经过测试发现/**/被过滤,那就换成反引号就好了。很多形式的空格类型被过滤,但是%0c还可以使用。

2024-02-20 23:03:10 516

原创 CTFshow web(sql注入171-175)

替换:将数据to_base64加密,然后将里面所有的数字用replace()替换。注意这里已经提示你了,只要知道是ctfshow_user,就可以拿到flag。然后接着一个个查询看看哪个表里面有flag,经测试,第二个表有flag。ps:注意把ctfshow后面的都删去,改成1.txt。那个过滤函数别被骗了,照样该怎么做怎么做。还是那个语句查询表名。还是那个语句查询表名。base64解码就好。

2024-02-20 21:37:28 864

原创 CTFshow web(文件上传158-161)

在上传.user.ini文件时,经过检测发现对文件头进行检测,所以在上传所有文件时都要加上图片格式的文件头。不管怎么上传也达不到目的,这里肯定是某个字符串被过滤了 ,使用"."一个个尝试后发现都失败了。接下来还是像之前那般先把user.ini上传,然后再上传一个文件包含,接下来访问upload。只有log进行过滤之后才可以上传成功。接下来很简单,把木马插入ua就好了。

2024-02-16 23:55:41 1145

原创 reDOS攻击

当涉及到正则表达式的回溯时,让我们来看一个具体的例子。考虑以下正则表达式模式 ,其中 表示匹配一个或多个连续的字符 "a", 表示匹配字符 "b"。现在,假设有一个输入字符串为 "aaab",我们试图将这个字符串与模式进行匹配。以下是回溯的过程:引擎开始尝试匹配 ,它找到了第一个 "a"。然后引擎尝试匹配更多的 "a",发现了两个额外的 "a"。此时,引擎已经匹配了三个 "a",接下来它尝试匹配字符 "b"。因为输入字符串中的下一个字符是 "b",引擎成功地匹配了 "b",整个匹配成功。但是,如果我们考虑

2024-02-16 12:42:27 2074

原创 CTFshow web(php文件上传155-158)

其实不就多过滤了{}这个而已嘛,直接短标签木马上去就好了嘛。或者直接把[]换成{}也是可以的。其他都和最初155一样。

2024-02-14 23:10:25 843

原创 CTFshow web(文件上传151-154)

好了,人家改题目了,告诉你不能直接前端白嫖了,那就后端把png直接改成php就好了。第一种方法也是最好用的就是直接把前端内容的png改成php就好。然后创建一个111.png文件,里面写入一句话木马。然后创建一个111.png文件,里面写入一句话木马。后缀加上upload\/111.php就好。这还不简单,换个木马不就好了嘛,刚开始还是像上面的步骤一样。接下来直接连接蚁剑就好。然后访问upload。

2024-02-14 22:28:41 1176

原创 CTFshow web(php命令执行 68-71)

直接输出根目录的位置,然后查看源代码,发现flag位置为flag.txt。还是那句话,没看到flag在哪,那就优先找到flag位置。知道flag在根目录下面的flag.txt直接访问就好了。这里c=var_dump(scandir("/"));先把上题payload看看能不能白嫖啊。// 你们在炫技吗?

2024-02-13 22:42:54 1247

原创 CTFshow web(php命令执行59-67)

我还是那句话:如果不知道对面过滤了啥,那就一个一个尝试。没错,又又又是那个payload,他还在输出!没错,又又又是那个payload,他还在输出!没错,又又又是那个payload,他还在输出!没错,又又又是那个payload,他还在输出!额,这波被制裁了,不能白嫖了,那就靠实力了!这里是文件包含然后再输出变量。// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?// 你们在炫技吗?

2024-02-13 22:04:20 1273

原创 CTFshow web(php命令执行 55-59)

遇到这类题目解法比较固定,这类题目一个解法是无字母RCE,运用自增和异或相关脚本构造system ls的另外形式,比如:("%08%02%08%08%05%0d"^"%7b%7b%7b%7c%60%60")("%0c%08"^"%60%7b");点击file模式,自己选择上传的文件,然后把名字写进去,最后Send就好。打开后变成POST,把网页复制然后点击Body,我的上一篇文章有介绍,建议可以去看看。// 你们在炫技吗?// 你们在炫技吗?直接上POSTman。// 还能炫的动吗?// 你们在炫技吗?

2024-02-12 23:38:05 1457

原创 CTFshow web(php命令执行 50-54)

这里 system($c." >/dev/null 2>&1");其实就是将内容写入黑洞的意思,你的命令执行内容被带走了,所以这里使用命令分割 || (只执行h前面的命令)额,汗流浃背了,这过滤有点东西啊,之前的方法用不了了,这下只能文件写入了。这里没有写入黑洞里了,直接把上面payload复制然后删去||就好。过滤了cat使用tac ,空格过滤了使用<>这里没有禁用$那就使用${IFS}替换空格。}看准过滤条件,过滤了啥那就替换就好啊。这里把tac过滤了,直接换成nl就好了。

2024-02-12 12:48:56 1571 1

原创 CTFshow web(php命令执行 45-49)

这里 system($c." >/dev/null 2>&1");就是把内容写入黑洞的意思。||是可以进行命令分割的,意思是只会执行前面的命令,所以直接。这不还是那个payload。这里就是多把$给过滤了,

2024-02-08 22:05:49 1269

原创 CTFshow web(命令执行 41-44)

把对应的字符一一找到,然后在bp上提交就好,注意hackbar上提交的话会有换行的干扰,在bp提交。从进行异或的字符中排除掉被过滤的,然后在判断异或得到的字符是否为可见字符。根据脚本运行结果会出现每个字符对应的表示方法,构造。知识点:引用chin“师傅的表格来解释好一些。# @Author: 羽。

2024-02-08 21:07:36 1720

原创 CTFshow web(php命令执行 37-40)

先把payload写下 highlight_file(next(array_reverse(scandir(pos(localeconv())))));这里证明还是可以执行这个为协议读取phpinfo的,直接CTRL+f全局查找ctfshow这几个关键字,发现没有flag,不过没事,换个命令就好了。首先通过 pos(localeconv())得到点号,因为scandir(’.’)表示得到当前目录下的文件,所以。scandir(pos(localeconv()))就能得到flag.php了。

2024-02-07 22:59:08 1767

原创 CTFshow web(命令执行29-36)

磨刀不误砍柴工,看了我之前的文章后,车速自然要加快,10分钟八道题转瞬即逝,苦于篇幅太长,剩下内容在下一篇文章。因为CTFshow后面flag不输出来的基本都藏在flag.php所以之后没有必要直接system(ls);当然你要用我文章其他命令也可以,都是降维打击的,是不是很爽!第二个命令就搞定了,接下来直接base64解码就好!,那直接第二条就搞定了。

2024-02-07 21:48:53 1349

原创 CTFshow web(php特性129-132)

readfile() 函数输出一个文件。该函数读入一个文件并写入到输出缓冲。若成功,则返回从文件中读入的字节数。若失败,则返回 false。您可以通过 @readfile() 形式调用该函数,来隐藏错误信息。

2024-02-06 23:00:27 1258

原创 CTFshow web(php特性125-128)

这样既不会出现($_GET['fl0g'])又可以满足 if($fl0g==="flag_give_me"){解析:既然矛盾了,那我就把$_GET['fl0g']解析成别的不就好了!isset($_GET['fl0g'])似乎矛盾了,这里使用变量覆盖。并将参数 "get_defined_vars" 传递给它。php的变量名不能带点和空格,否则会被解析成为下划线。我这里没有POST :f10g啊,那怎么办?返回true,代码进入了if语句块中。既然过滤了_,那就用空格就好。,从而输出flag的值。

2024-02-06 15:26:14 1571

原创 CTFshow web(php特性113-115&123)

这道题目如果做不出来说明你文件包含那边学的不够好,可以看看我之前写的一篇文章,可以高效提升这方面的知识。这个函数通常用于处理用户输入的字符串,以确保不会因为开头或结尾的空白字符而导致不必要的问题。但是这里把convert搬了,那就不要转换器直接返璞归真。这里最主要有一个大漏洞,看到了就应该立刻反应过来了!echo "师傅们居然tql都是非预期 哼!这道题目没有禁用filter,那就直接拿下了。这里开始小小审计一下代码。

2024-02-05 23:07:31 2355

原创 CTFshow web(php特性109-112)

\\\\|\/|[0-9]这里过滤的那么凶残,基本符号都给你禁完了,怎么办?这道题目是一道经典的文件包含题目, if(preg_match('/\.\.\/|http|https|data|input|rot13|base64|string/i',$file)){如果不懂,直接看我的文章,使用爆破法解决,万能的,破除一切大范围过滤,希望大家可以看看我的这篇关于文件包含的文章,该介绍的都介绍了。

2024-02-05 18:41:07 1306

原创 CTFshow web(php特性 105-108)

明白了这个那接下来就好办了,直接令suces=flag然后再在POST上传error=flag。因为只有36d身材的人才能看到flag(doge),吓得我差点去叫了学姐外援做题,哈哈哈哈哈哈。哈希函数主流绕过就一个,拿出数组绕过,只要保证后面的数字不一样就好了。函数搜索由指定的字符串作为由模式指定的字符串,如果发现模式则返回。包含由正则表达式中的括号组成的所有匹配表达式的数组。$suces='既然你想要那给你吧!这里我的一篇文章有相关知识点,这种。搜索对于字母字符是区分大小写的。

2024-02-04 12:56:14 1621

原创 CTFshow web (php特性101-104)

这里不会有人$v0=is_numeric($v1) and is_numeric($v2) and is_numeric($v3);被这里骗了吧,以为v2和v3都是要传入数字的,其实不然,v0的赋值级别最高,然后v0是个数字就行,要保证v0是数字只要保证v1传入数字就好了,后面两个管你是不是数字,就算你是false也不影响我后面做题。

2024-02-03 23:46:48 1190 2

原创 CTFshow web(php特性97-100)

0x36d(877)这里是从36循环到877,每次i都加一,也就是说我从1~36直接生成一个随机数,然后1~37之间生成一个随机数,1~38............直到1~876,有没有发现一个事实,我每次的范围都包含了一个数字的,那就是1。接下来因为我把1传进去了,访问1.php页面,然后直接1=system("ls");所以越是前面的数据越是容易出现数据,出现覆盖对吧。有意思的是,这里的数组会对元素进行一个覆盖,这个位置产生了数据,但是第二次随机数又在。把格式包裹,然后0x2d换成-就好了。

2024-02-03 10:35:28 1381

原创 CTFshow web(php特性93-96)

这里还是不能匹配到字母,而且要绕过强相等,思路肯定是使用进制转化法的,不然会匹配到字母的,还是?num=010574但是提交的时候当成字符串了对面也是字符串,直接转化后强相等了,这里其实很简单,只要在前面加点啥的,别让他们强相等就好了,绕过强相等直接在前面加个+或者空格或者%0a(换行符)这在编写可移植脚本或应用时特别有用,因为你无需假设文件的绝对位置,只需根据当前工作目录的相对位置来指定路径。这里不能匹配字母,弱相等4476,所以还是同样的思路,进制转化,?糟了,那接下怎么办?这不就断了思路了吗?

2024-02-02 22:41:19 1077

原创 CTFshow web(php特性89-92)

if(preg_match('/^php$/im', $a)){这里的意思就是只要识别到php无论大小写都可以,而m的意思是可以多行识别, if(preg_match('/^php$/i', $a)){这里没有m,不能多行识别,所以给前面加个%0a(换行符)就拿到flag。num=+4476或者?

2024-02-02 21:49:31 928

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除