自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 ATT&CK实战系列-红队实战-五

ATT&CK实战系列—红队实战-5nmap扫,看到了开放的端口,访问后直接查找payload写

2022-02-14 19:13:03 3191 3

原创 ATT&CK实战系列——红队实战(二)

扫扫利用冰蝎马上cs360扫密码

2022-01-22 19:36:40 1072 1

原创 [BJDCTF2020]Cookie is so stable;[ASIS 2019]Unicorn shop;2019]

hint.php提示在cookie里有线索更改flag.php里cookie的user参数就会有回显,之后就测试了sql,xss等都没有用看了wp得知是模板注入====这里买123都会失败买4会提示只能有一个字符这里应该就是买到4就会得到flag,所以我们要找到有一个字符表示几千的数字因为这里为utf-8,是unicode编码,所以查找unicode表示几千的字符...

2021-12-31 12:10:04 2246

原创 [网鼎杯 2020 朱雀组]phpweb;[BJDCTF2020]Mark loves cat;[BSidesCF 2020]Had a bad day;[NCTF2019]Fake XML cook

[网鼎杯 2020 朱雀组]phpweb[网鼎杯 2020 朱雀组]phpweb[网鼎杯 2020 朱雀组]phpweb这里是使用date函数获取时间那么我们可以尝试换成其他函数,如readfile()函数读取源码这里的call_user_func会将传入的函数和参数带入执行,但是过滤了很多的函数因为这里有个function __destruct()(当创建一个对象时,此函数被触发),我们可以利用反序列化来执行到此函数,之后通过此函数执行到call_user_func扫目录得到flag(这

2021-12-22 12:19:38 252

原创 [GXYCTF2019]禁止套娃;[GWCTF 2019]我有一个数据库;[BJDCTF2020]ZJCTF,不过如此;[强网杯 2019]高明的黑客

[GXYCTF2019]禁止套娃[GXYCTF2019]禁止套娃[GXYCTF2019]禁止套娃只有一句话,看源码也没有其他的,抓包从放,也没有其他的信息然后只有扫目录了然后这就尴尬了,访问不了,我也没有其他办法了,只能看看wp了,结果是他们访问后得到源码,这里因为我访问不了,就直接拿wp的源码来做题了本以为得到源码的我就可以写出来了,但是想法还是太简单了<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET

2021-12-01 15:50:54 165

原创 [GXYCTF2019]BabyUpload;[BJDCTF2020]The mystery of ip

[GXYCTF2019]BabyUpload[GXYCTF2019]BabyUpload[GXYCTF2019]BabyUpload不管上传什么类型的文件,都回显上传类型也台露骨了吧!,只能看一下源码了<?phpsession_start();echo "<meta http-equiv=\"Content-Type\" content=\"text/html; charset=utf-8\" /> <title>Upload</title>&lt

2021-11-24 14:43:06 4378

原创 [GXYCTF2019]BabySQli[CISCN2019 华北赛区 Day2 Web1]Hack World;[GYCTF2020]Blacklist;[网鼎杯 2018]Fakebook

[GXYCTF2019]BabySQli[GXYCTF2019]BabySQli[GXYCTF2019]BabySQli这段代码最为重要,只有usernamed的参数带入了sql语句,查询到结果后判断arr[1]是否为admin,arr[2]是否与md5加密后的密码相同mysqli_query($con,'SET NAMES UTF8');$name = $_POST['name'];$password = $_POST['pw'];$t_pw = md5($password);$sql =

2021-11-21 12:14:34 153

原创 file_put_contents 绕过$contents=“<?php die();?>“.$contents,preg_match

绕过<?php die();?>,preg_match大概意思是传文件名和文件内容,但是两个参数都要经过waf函数过滤,并且文件内容开头加了<?php die();?>,它的意思是直接结束了php语句的执行,相当与exit()退出执行函数,故导致写入php文件的函数无法执行所以我们需要让<?php die()?>不能执行,故可以使用php伪协议写入文件,利用php://filter/convert.base64-decode/resource=5.php写入文件,$

2021-11-19 16:34:11 2048 1

原创 [极客大挑战 2019]HardSQL;[MRCTF2020]Ez_bypass;[网鼎杯 2020 青龙组]AreUSerialz

[极客大挑战 2019]HardSQL;[MRCTF2020]你传你????呢;[MRCTF2020]Ez_bypass[极客大挑战 2019]HardSQL[MRCTF2020]你传你????呢[MRCTF2020]Ez_bypass[极客大挑战 2019]HardSQL测试发现空格被过滤了,可以使用括号绕过还过滤了一些sql的字符,如union等尝试使用报错注入就成功了查库查表查字段查字段内容,这里限制了输出的位数,可以使用substr,但是也被过滤了,故还可以使用left,righ

2021-11-18 11:46:11 2659

原创 [BJDCTF2020]Easy MD5;[ZJCTF 2019]NiZhuanSiWei;[SUCTF 2019]CheckIn

[BJDCTF2020]Easy MD5;[ZJCTF 2019]NiZhuanSiWei[BJDCTF2020]Easy MD5[ZJCTF 2019]NiZhuanSiWei[BJDCTF2020]Easy MD5回显了select * from 'admin' where password=md5($pass,true)这是md5的解释若md5($pass,ture)的值存在'or '1,就会使sql语句变成select * from 'admin' where password=''o

2021-11-16 16:41:31 238

原创 [极客大挑战 2019]BabySQL;[ACTF2020 新生赛]BackupFile;[护网杯 2018]easy_tornado;[极客大挑战 2019]BuyFlag

[极客大挑战 2019]BabySQL;[ACTF2020 新生赛]BackupFile极客大挑战 2019]BabySQL[ACTF2020 新生赛]BackupFile极客大挑战 2019]BabySQLor被过滤了,双写绕过之后双写应该都能绕过相关的过滤字符查库查表时information里面存在or,故可以双写or的部分如infoorrmation查字段查字典内容[ACTF2020 新生赛]BackupFile扫描得到index.php.bak文件,打开得到源码<?

2021-11-10 11:40:31 625

原创 [极客大挑战 2019]Upload;[RoarCTF 2019]Easy Calc;[ACTF2020 新生赛]Upload;[极客大挑战 2019]PHP

[极客大挑战 2019]Upload[极客大挑战 2019]Upload[极客大挑战 2019]Upload先更改为图片的类型,将content-type改为image/jpg不能为php,可改成phtml,php2,php3,php4,php5,php6,php7,pht,phtm,phtml等,都会被解析成php过滤了<?,?>,可用另一种书写方式<script language="php">eval($_POST['shell']);</script>

2021-11-07 12:26:20 2509

原创 [极客大挑战 2019]LoveSQL;[GXYCTF2019]Ping Ping Ping;[极客大挑战 2019]Knife;[极客大挑战 2019]Http

[极客大挑战 2019]LoveSQL;[极客大挑战 2019]LoveSQL[极客大挑战 2019]LoveSQL和上篇文章的sql注入手法类似,得到字段数然后是基本的查表查字段查内容,最终得到flag本题遇到的困难union select 1,2,table_name from information_schema.tables where table_schema='geek'--+union select 1,2,group_concat(table_name) from informa

2021-11-05 13:13:45 104

原创 [ACTF2020 新生赛]Include;[SUCTF 2019]EasySQL;[极客大挑战 2019]Secret File;[ACTF2020 新生赛]Exec

[ACTF2020 新生赛]Include;[SUCTF 2019]EasySQL;[ACTF2020 新生赛]Include[SUCTF 2019]EasySQL[ACTF2020 新生赛]Include利用伪协议读取文件源码在flag.php的源码中得到flag[SUCTF 2019]EasySQL只有输入数字会回显,经过尝试后,可以使用堆叠注入查询不出flag之后看了wp,得知可猜测sql语句为sql=“select”.post[‘query’]."||flag from Flag";

2021-11-02 19:21:14 150

原创 [HCTF 2018]WarmUp;极客大挑战 2019]EasySQL;[极客大挑战 2019]Havefun;[强网杯 2019]随便注

HCTF 2018]WarmUp打开题目,可知存在source.php访问source.php得到源码,访问hint.php得到提示分析源码 if (! empty($_REQUEST['file'])#首先传入一个参数`file` && is_string($_REQUEST['file'])#判断file是否为字符串 && emmm::checkFile($_REQUEST['file'])#并将参数传递给checkFile

2021-10-29 17:38:32 148

原创 旧靶场 - Kali系列【5题】

旧靶场 - Kali系列【5题】信息搜集之: 子域名探测信息搜集:端口扫描漏洞扫描 - web扫描器注入测试-sqlmapSqlmap --os-shell信息搜集之: 子域名探测flag在http://shop.aqlab.cn里import requestswith open('D:/zuomian/ctf shiyan/dict.txt') as f: for i in f: ii=i.replace('\n','') url = 'http://'+

2021-10-28 12:39:08 2293

原创 尤里的复仇II 回归【7题】

尤里的复仇II 回归【7题】渗透第一步-信息收集 1渗透第一步-信息收集 2基础环境搭建sqlmap尝鲜题渗透第一步-信息收集 1扫目录,但是要从files目录扫,(看了wp才知到)http://oovw8022.ia.aqlab.cn:8022/caidian/files/渗透第一步-信息收集 2这个cms在网上搜了,没有找到,应该是迷惑我们的看使用说明得知是海熊cms查询到了cms,就可以在网上找payload了(也可以自己测试),手动无果,再用sqlmap得到数据库得表得字段

2021-10-23 21:05:35 2771 4

原创 封神台在线靶场--尤里的复仇Ⅰ 小芳!【8题】

靶场练习封神台-掌控安全在线演练靶场第一章:为了女神小芳!

2021-10-20 22:24:48 9272 2

原创 ctfhub--ctf--web--文件上传(1.无验证 2.前端验证 3..htaaccess4.MIME绕过5.00截断6.双写后缀7.文件头检查)

ctfhub--ctf--web--文件上传1.无验证2.前端验证3. .htaaccess4.MIME绕过5.00截断6.双写后缀7.文件头检查1.无验证上传一句话木马 <?php @eval($_POST['123']);?>,上传成功,显示路径找到flag文件查看flag2.前端验证将onsubmit里面的return checkfilesuffix()删了,再点提交找到flag文件查看flag还可以使用蚁剑3. .htaaccess上传.htaccess

2021-10-10 15:42:37 453

原创 ctfhub--web--SSRF(1.内网访问2.伪协议读取文件 3.端口扫描 4.POST请求 5.文件上传 8.URL Bypass 9.数字IP Bypass) )

ctfhub--web--SSRF1.内网访问2.伪协议读取文件3.端口扫描4.POST请求1.内网访问传参给url,访问一个地址文件2.伪协议读取文件读取网站文件3.端口扫描通过返回的内容判断端口是否存在import requeststry: for i in range(8000,9001): url='http://challenge-43493ad3b38edf3f.sandbox.ctfhub.com:10800/?url=127.0.0.1:'+

2021-10-10 11:54:45 545

原创 ctfhub--ctf--web--RCE(1.eval执行2.文件包含3.常见伪协议用法4.php://input5.远程包含6.读取源代)

RCE1.eval执行2.文件包含3.php://input1.eval执行request接受post和get请求,接受cmd参数使用远程系统命令遍历目录查看文件2.文件包含需要传一个file参数,不能为flag,存在shell.txt,可连接shell,故可以访问?file=shell.txt 之后post提交ctfhub=system('cat /flag');查看flag3.php://input...

2021-10-05 16:51:31 591

原创 ctfhub--ctf--web--sql注入(1.数字型注入2.字符型注入3.报错注入4.布尔盲注5.时间盲注6.mysql结构)

1.数字型注入2.字符型注入3.报错注入4.布尔盲注import requestsurl='http://challenge-479ffa751e269b95.sandbox.ctfhub.com:10800/?id=1+'for i in range(1,5): urls=url+'and+length(database())='+str(i)+'--+' data=requests.get(urls) if 'query_success' in data.t

2021-10-03 13:58:50 152

原创 ctfhub--ctf--web--信息泄露(目录遍历,phpinfo,GitHub泄露,SVN泄露,HG泄露)

1.目录遍历2.PHPNFO

2021-09-30 18:45:51 685 1

原创 CTHub--ctf--web--http(1.请求方式2.302跳转3.cookie4.基础认证5.响应包源代码)

http协议1.请求方式2.302跳转3.Cookie4.基础认证

2021-09-29 20:46:19 173

原创 SSRF(服务器端请求伪造)

SSRF(服务器端请求伪造)

2021-09-24 22:08:11 117

原创 XXE注入漏洞

XXE注入漏洞简介XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。DTD有内部声明DTD,引用外部DTD,内外部DTD文档结合成因XXE漏洞就是XML实体注入漏洞,攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体

2021-09-24 19:02:50 81

原创 PHP反序列化

PHP反序列化概述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{ public $test="bihuoedu";}$s=new S(); //创建一个对象serialize($s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:"S":1:{s:4:"test";s:8:"bihuoedu";

2021-09-24 09:49:50 82

原创 敏感信息泄露

敏感信息泄露概述由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如:—通过访问url下的目录,可以直接列出目录下的文件列表;—输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息;—前端的源码(html,css,js)里面包含了敏感信息,比如后台登录地址、内网接口信息、甚至账号密码等;类似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离

2021-09-24 08:59:01 183

原创 水平,垂直越权漏洞

越权漏洞概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。水平越权两个相同的用户权限,一个用户可操作另一个用户的权限。如一个用户为cheng/du123,

2021-09-23 20:18:13 157

原创 文件下载与上传漏洞

文件下载漏洞不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可

2021-09-22 20:31:22 357

原创 文件包含漏洞

文件包含漏洞概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如

2021-09-22 14:57:33 74

原创 RCE远程命令,代码执行漏洞(remote command/code execute)

RCE漏洞概述可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。管道符*windows:* &或 &&与 |直接执行后面语句 ||前面出错执行后面的*linux:* &或 &&与 ;前后都执行 |显示后面执行的结果 ||前面出错执行后面的php中具有执行系统命令功能的函数:systemexecshell_execpassth

2021-09-22 11:46:39 322

原创 sql注入

sql注入数字型注入(post)字符型注入(get)搜索型注入xx型注入insert/update注入delete型注入http头注入基于时间的盲注(boolian)宽字节注入常用语句基础语句:--+与#为注释符1' or 1=1 --' 查看是否报错 或1’ or ‘1’=‘1 --’ 等(在–后面必须加空格或+)1' order by 3--+查看字段数(之后查询要符合字段数)1' union select 1,2,3,4判断字段出现的位置-1' union select user()

2021-09-21 19:11:28 226

原创 CSRF(跨站请求伪造)

CSRF(跨站请求伪造)靶机实验地址CSRF与XSS的区别xss漏洞:伪造链接,用户已经登录,诱导用户点击,获取用户的cookie值,直接登录,获取用户权限,更改数据。CSRF漏洞:伪造链接,用户已经登录,诱导用户点击,通过用户自己的权限,促发链接提交表单,更改数据。CSRF(get)登录并修改邮箱未修改前的url修改后的url为https://www.bihuoedu.com/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonen

2021-09-20 11:39:54 101

原创 跨站脚本攻击xss

人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。

2021-09-20 09:38:15 202

原创 暴力破解之验证码绕过

暴力破解验证码绕过(on server)必火网络安全暴力破解验证码绕过(on server)

2021-09-15 19:44:18 3834 2

原创 暴力破解用户名与密码(使用burp或python)

暴力破解用户名与密码必火网络安全在线靶机实验地址:基于表单的暴力破解1.随意输入用户名与密码。2.用burp抓包。3.将包发送到intruder,attact type改为cluster bomb,clear清除变量,再用add清除变量,再用add清除变量,再用add添加username和password变量。4.设置playload,playload类型设为simple list,将用户名字典用load导入,playload set 1为第一个参数,所以再将其设置成2,再导入密码字典5.

2021-09-15 09:08:27 5232

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除