安全
文章平均质量分 58
F1or
牛马打工人,web手,jvav安全
展开
-
XML漏洞分析
可以看见这里的函数其实是已经获得了calc,即我们传入的字符了,但是最后却没有返回,返回的是一个带有calc的ValueObjectImpl,而且你可以发现,现在的getValObject是在StringElementHandler的里面,对应前面一开始传入的hashmap对应值,也就是说在这里他截取了。看一下之前的xml文件,这一部分之前说过,当property不为空就可以进入循环,就是在下图这个位置,然后invoke,直接调用方法了,这里是先进行赋值。里面有个invoke,成功执行了。原创 2022-08-19 15:15:34 · 765 阅读 · 1 评论 -
XSS学习
xss在我看来,类似于sql注入练习地址http://test.ctf8.com/Level 1查看源码<?php ini_set("display_errors", 0);$str = $_GET["name"];echo "<h2 align=center>欢迎用户".$str."</h2>";?>name=<script>alert(1)</script>最基础的一个会导致弹窗。Level 2<?php原创 2021-10-08 12:23:42 · 157 阅读 · 0 评论 -
Buuctf[Flask]SSTI 1
最近CTF比赛里出了一道SSTI的题目,当时没有做出来,现在来学习下SST是由于开发者的不恰当言语所造成<html> <head> <title>SSTI_TEST</title> </head> <body> <h1>Hello, %s !</h1> </body></html>正确代码应是<html> <head&g原创 2021-09-28 17:54:35 · 3193 阅读 · 5 评论 -
羊城杯 2021 web go
比赛做不动,靠着赛后复现来学习一下。师傅们tql一上来就是一个简单的登录页面,题目附件给了源码,打开看看传入的uname通过text转换为str,一开始我以为是text转换为str的这里可能存在漏洞,上网一搜也没有发现。golang弱比较特性还是比较少,这个方法后面也直接被我排除了,找了好久,哭了。。。既然这个绕过admin不行,就直接想到修改cookie值来进行身份验证。全局搜索一下,发现cookie生成代码这里可以加入一下代码验证一下但是cookie并没有被解密出来,返还上层发现原创 2021-09-13 00:07:57 · 271 阅读 · 0 评论 -
Buuweb 极客大挑战 2019PHP 1
打开一看提示说有备份网站习惯,用工具扫一下发现了www.zip得到了网站备份。得到了3个php 直接看到了flag.php打开一看结果错误,怎么可能这么简单,orz直接看另外两个php中的源码index.php和class.php一看就是反序列化...原创 2021-09-07 16:47:14 · 1147 阅读 · 1 评论 -
[极客大挑战 2019]HardSQL 1
一开始直接尝试弱密码发现不行输入admin’报错admin’'证明双引号闭合于是构造union注入发现不行,被过滤了,双写绕不过,开始尝试报错注入先看一下那些被过滤了空格被过滤直接用()来进行代替爆库'or(extractvalue(1,concat(0x7e,(select(database())))))or'由于#被过滤,这里用or’来进行闭合爆出数据库geek。接下来payload'or(extractvalue(1,concat(0x7e,(select(table_name原创 2021-08-03 15:42:53 · 507 阅读 · 4 评论 -
Less 7
一个比较新颖的注入方式,在之前ctf比赛或者做题的时候都没有遇到前面是通过?id=1'))来进行闭合order by一直到3过后报错证明有3列后面直接通过前面的方法进行查表之类的操作发现有一些不对这里直接要求用into outfile来做…这里直接放payload?id=1')) union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' into outf原创 2021-07-27 14:24:40 · 102 阅读 · 0 评论 -
写给自己看——记录自己sql注入的学习
本地sqlilabs搭建第一关,第二关简单的两个sql注入,字符型和数字型注入,直接判断爆出数据库securityorder by 一直到3过后不产生回显?id=-1' union select 1,2, table_name from information_schema.tables where table_schema = database() --+这样只能爆出第一个table,后续table可以通过limit进行爆出?id=-1' union select 1, group_conca原创 2021-07-18 17:23:02 · 172 阅读 · 0 评论