web安全
文章平均质量分 89
海上清辉
赵客缦胡缨,吴钩霜雪明。
银鞍照白马,飒沓如流星。
展开
-
[SUCTF 2019]Pythonginx
题目给的源码@app.route('/getUrl', methods=['GET', 'POST'])def getUrl(): url = request.args.get("url") host = parse.urlparse(url).hostname if host == 'suctf.cc': return "我扌 your problem? 111" parts = list(urlsplit(url)) host = part.原创 2021-03-31 15:36:55 · 175 阅读 · 0 评论 -
ctfhub and XCTF
文章目录互联网协议入门学习概述1.互联网模型1.1 互联网五层模型1.2 实体层1.3 数据链路层互联网协议入门学习概述1.互联网模型1.1 互联网五层模型互联网由好几层组成,每层都有其不同的功能,越下面的层越是靠近硬件,我们接触的大多是应用层互联网的每一层,都有很多的协议。这些协议的总称,就叫做"互联网协议。1.2 实体层实体层就是将电脑利用光缆、电缆、无线电等方式连接起来其主要规定了网络的电气特性,负责传播0,1信号1.3 数据链路层功能数据链路层的定义是将实体层传输原创 2021-02-20 22:30:07 · 354 阅读 · 0 评论 -
CSRF和SSRF学习笔记
文章目录CSRFSSRF内网访问伪协议读取文件端口扫描Gopher协议学习POST请求CSRFCSRF,本名为Cross-site requestforgery(跨站请求伪造)CSRF攻击过程目标用户已经登录了网站,能够执行网站的功能目标用户访问了攻击者构造的payload漏洞存在原因没有有效的二次验证和token验证DVWA靶场里面有不同级别LOW进去看发现只需要输入新的密码和确认新的密码就可以修改账号的密码,F12也没有发现token验证直接抓包,利用b原创 2021-02-02 17:48:15 · 435 阅读 · 0 评论 -
buuctf web
文章目录[GYCTF2020]Blacklist[ZJCTF 2019]NiZhuanSiWei[CISCN2019 华北赛区 Day2 Web1]Hack World[GYCTF2020]Blacklist注入题先输入’页面返回报错确定闭合方式直接准备union注入1' union select 1,2#返回一个正则表达式return preg_match("/set|prepare|alter|rename|select|update|delete|drop|insert|where|\./原创 2021-02-01 15:45:58 · 921 阅读 · 0 评论 -
PHP序列化和反序列化漏洞
文章目录序列化序列化数组序列化对象反序列化序列化漏洞+实例_wakeup()漏洞的绕过攻防世界:unserialize3攻防世界:Web_php_unserialize函数同名方法利用session利用序列化序列化数组serialize()函数可以序列化对象和数组返回一个字符串序列化数组<?php$sites = array('Google', 'Runoob', 'Facebook');$serialized_data = serialize($sites);echo $ser原创 2021-01-30 23:23:25 · 632 阅读 · 0 评论 -
文件包含、文件上传漏洞
文章目录文件包含漏洞1.[HCTF 2018]WarmUp2.[ACTF2020 新生赛]Include3.[极客大挑战 2019]Secret File4.[BJDCTF2020]ZJCTF 不过如此文件包含漏洞不多说了 直接做题1.[HCTF 2018]WarmUpF12进入source.php文件 <?php highlight_file(__FILE__); class emmm { public static function che原创 2021-01-28 16:14:15 · 1650 阅读 · 0 评论 -
XXE漏洞学习笔记
文章目录XXEXML学习结构属性和元素验证DTDXXE漏洞XXEXML学习XML外部实体注入简称XXE漏洞,XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。菜鸟教程实例<?xml version="1.0" encoding="UTF-8"?><note> <to>Tove</to> <from>Jani</from> <h原创 2021-01-26 21:04:27 · 293 阅读 · 0 评论 -
XSS学习笔记---Pikachu漏洞平台
文章目录XSS一.XSS概述二.XSS漏洞测试流程三.XSS注入实例3.1反射性XSS3.1.1概述3.1.2攻击实例XSS一.XSS概述XSS是发生在Web前端的漏洞,所以其危害对象主要是前端用户XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、用户cookie获取、甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等-图片来自i春秋 漏洞形成原因:形成XSS漏洞的主要原因是程序对输入和输出的控制不严格,导致构造的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。二.XSS原创 2021-01-22 23:02:10 · 544 阅读 · 0 评论 -
SQLi labs学习之路
文章目录一.UNION注入1.1Less11.2Less21.3Less31.4Less4二.报错注入2.1Less52.2Less6一.UNION注入1.1Less1按照要求分别输入1,2,3,4,观察页面情况尝试加上’ 发现报错 可能存在sql字符型注入构造1’ --+ 发现页面正常访问尝试判断字段数,并且爆出显示位置1' union select 1,2,3 --+查询数据库' union select 1,2,database()--+查询表名' union原创 2021-01-20 23:45:46 · 236 阅读 · 0 评论 -
SQL注入基本知识复习
SQL注入基本知识1.数据库相关知识1.1information_schema:MySql默认的数据库SCHEMATA:存储用户创建的所有数据库的库名,记录数据库的字段名库名-----SCHEMA_NAMETABLES:存储用户创建的所有数据库的库名和表名,对应的的字段名库名-----TABLE_SCHEMA 表名------TABLE_NAMECOLUMNS:存储用户创建的所有数据库的库名、表名、字段名库名-----TABLE_SCHEMA 表名-----TABLE_NAM原创 2021-01-15 21:19:24 · 229 阅读 · 0 评论