自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 PHP反序列化漏洞

PHP通过serialize()和unserialize()来进行序列化和反序列化。O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;}O:4:"Name" 具有4个字符的类名称的对象 "Name"2 对象具有2个属性s:14:"Nameusername" 第一个属性的键是14个字符的字符串 "Nameusername"s:5:"admin" 第一个属性的值是6个字符的字符串 "car

2021-03-19 02:10:15 198

原创 [极客大挑战 2019]PHP 1

打开看到一只好玩的猫,还有提示有备份dirsearch扫描-u 指定url-e 指定网站语言-w 可以加上自己的字典(加上路径)-r 递归跑(查到一个目录后,在目录后重复跑,很慢,不建议用)发现www.zip在index.php中找到<?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?>打开class.php<?phpi

2021-03-19 01:27:08 105

原创 [GWCTF 2019]我有一个数据库

打开一堆乱码,和数据库有关,扫描看到robots.txt和phpmyadmin/index.php打开phpinfo.php打开phpmyadmin/index.php这里有个知识点,关于phpmyadmin版本漏洞复现 phpMyAdmin 4.8.1 远程文件包含 CVE-2018-12613构造payload?target=db_datadict.php%253f/../../../../../../../../../flag...

2021-03-19 00:50:14 100

原创 [SUCTF 2019]CheckIn 1

查看GitHub中的源码<?php// error_reporting(0);$userdir = "uploads/" . md5($_SERVER["REMOTE_ADDR"]);if (!file_exists($userdir)) { mkdir($userdir, 0777, true);}file_put_contents($userdir . "/index.php", "");if (isset($_POST["upload"])) { $tmp_name

2021-03-12 04:39:55 247

原创 [ACTF2020 新生赛]Upload 1

在灯泡出发现上传文件,试了一下只能上传图片上传图片形式的一句话木马,抓包修改后缀名为php改为phtml(还可以尝试PHP,Php,php4,php5)上传成功并得到上传路径,链接蚁剑在根目录找到flag看其他WP得知存在前端过滤可以删除js属性然后可以直接上传phtml文件...

2021-03-12 03:58:06 241

原创 [极客大挑战 2019]BuyFlag 1

点击payflag,得到提示需要student,password,money三个条件得到flag查看源码<!-- ~~~post money and password~~~if (isset($_POST['password'])) { $password = $_POST['password']; if (is_numeric($password)) { echo "password can't be number</br>";//password不能是数字 }

2021-03-11 23:33:58 169

原创 【SUCTF 2019】Pythonnginx

f12查看源码nginx配置文件存放目录:/etc/nginx主配置文件:/etc/nginx/conf/nginx.conf管理脚本:/usr/lib64/systemd/system/nginx.service模块:/usr/lisb64/nginx/modules应用程序:/usr/sbin/nginx程序默认存放位置:/usr/share/nginx/html日志默认存放位置:/var/log/nginx配置文件目录为:/usr/local/nginx/conf/nginx.co

2021-03-11 22:22:20 120

原创 [MRCTF2020]你传你呢

根据题目提示上传一句话木马,上传失败改为图片格式,上传成功,并得到上传路径但是jpg格式的木马不会被解析,需要将jpg格式的文件解析为PHP文件.htaccesshtaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置,可以实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录的访问、禁止目录列表、配置默认文档等功能。在.htaccess文件中写入下列内容让Apache将其他类型文件均以php格式解析SetHandler appl

2021-03-11 21:52:12 76

原创 会话管理漏洞检测

会话管理漏洞主要是由于Web应用程序的会话管理缺陷、Cookie属性设置不当等原因造成的,通常采用动态检测技术流程:(1)Cookie获取:检测主机采用GET或POST请求向被测网站发出HTTP请求包,被测网站做出响应,返回包含Cookie信息的HTTP应答包,建立一个会话(2)Cookie分析:对被测网站返回的Cookie信息进行分析,确定是否存在相应的漏洞,给出检测结果1.Cookie属性漏洞检测检查返回的Cookie属性是否存在设置漏洞(1)Secure属性:是否使用安全方式传送含有敏感

2021-02-25 05:44:25 586

原创 XSS渗透测试

渗透测试基本原理:依据渗透策略生成攻击向量,提交给Web服务器,然后根据Web服务器返回的网页来判断相应的检测点是否存在XSS漏洞一.渗透策略渗透策略规定了向Web服务器提交的内容,并根据Web服务器的返回信息来决定下一步的提交方案流程:二.合法字符串测试Web服务器对检测点所提交的内容做不同的处理,并返回不同的网页,根据对返回网页的分析,排除掉不可能存在XSS漏洞的检测点,从而提高检测效率三.攻击向量测试模拟浏览器提交表单的过程向检测点注入攻击向量。根据action、method、type

2021-02-25 04:50:34 749

原创 XSS检测点处理

检测点:客户端与Web服务器交互的接口一.检测点提取根据Web网页中的标签,提取其中的表单信息以及以GET方式提交的URL信息,然后通过这些检测点,向Web服务器提交攻击向量,实施渗透测试(1)表单信息提取表单组成:1)表单标签:包含处理表单数据的目的URL以及向Web服务器提交数据的方法2)表单域:包含文本框、隐藏域、口令框、多行文本框、下拉选择框、单选框、复选框和文件上传框等3)表单按钮:包括提交按钮、复位按钮等,用于将向Web服务器发送数据在Web网页中,表单的形式为:<for

2021-02-25 04:27:23 103

原创 绕过XSS-Filter

XSS-Filter: 基于黑白名单的安全过滤策略,实际上是一段过滤函数绕过:(1)利用< >标记注射Html和Javascript通过引入< >操作HTML标签,然后利用标签任意插入由JavaScript编写的恶意脚本代码。(2)利用HTML标签属性值执行XSS很多HTML标记中的属性都支持javascript:[code]伪协议形式,声明URL的主体是JavaScript代码,由JavaScript的解释器运行,但不是所有Web浏览器都支持JavaScript伪协议,也

2021-02-25 03:48:49 625

原创 XSS漏洞

一.反射型XSS漏洞攻击代码储存在攻击者客户端,以Web服务器为中转站发送含有攻击代码的网页,在用户浏览器上执行攻击代码攻击过程:(1)用户正常登录,成功后得到一个会话Cookie(2)攻击者将含有攻击脚本的URL发送给用户,诱使用户去访问(3)用户向Web服务器请求攻击者的URL(4)Web服务器根据URL中的参数将攻击脚本插入到网页中返回给用户(5)在用户浏览器上执行攻击脚本反射型XSS会将恶意代码包含在URL参数中,容易被用户察觉,但也可以通过编码转换来伪装二.存储型XSS漏洞恶

2021-02-24 23:25:19 173

原创 PHP变量覆盖漏洞

1.全局变量覆盖register_globals为On时,传递的值会被注册为全局变量直接使用2.extract()变量覆盖extract() 函数将变量从数组中导入到当前的符号表,使用数组键名作为变量名,键值作为变量值,在当前符号表中创建数组中的每个元素对应的变量,使用“EXTR_OVERWRITE”时,变量名发生冲突会覆盖已有变量<?php$a = "0";$a_array = array("a" => "1","b" => "2");extract($a_array);

2021-02-08 04:13:51 624 1

原创 PHP文件包含漏洞

一.常见文件包含函数:include()、require()、include_once()、require_once()函数中包含的新文件会作为PHP代码执行1.include():找不到包含的文件会产生警告,脚本继续执行2.require():找不到包含的文件会产生错误并停止脚本,直接退出3.include_once()、require_once():和include()、require()的区别是不会重复包含文件二.文件包含漏洞类型:1.本地文件包含(1)目录遍历:通过…/…/读取任意文

2021-02-08 02:31:21 390

原创 [GKCTF 2020]CVE版签到

查一下hintcve-2020-7066: 在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。F12之后在Headers中发现hint两者结合利用零字符截断使get_headers()请求到本地127.0.0.1以及链接构造.

2021-02-01 02:46:04 406

原创 [RoarCTF 2019]Easy Calc

F12,注释已设置WAF,发现calc.php查到可以通过以下方式绕过WAF:大小写混合,替换关键字,使用编码,使用注释,等价函数与命令,特殊符号,HTTP参数控制,缓冲区溢出,整合绕过打开calc.php过滤了一些字符和num通过在num前面加表示空格的%20,用char()代替特殊字符的方式绕过?%20num=var_dump(scandir(chr(47)))发现flag,读取?%20num=var_dump(file_get_contents(chr(47).chr(102)..

2021-02-01 02:22:24 135

原创 [BJDCTF2020]Easy MD5

抓包发现hint:select * from ‘admin’ where password=md5($pass,true)用ffifdyop绕过字符串ffifdyop被 md5 后变成 276f722736c95d99e921722cf9ed621c,转成字符串为’ or ‘6源代码中<!--$a = $GET['a'];$b = $_GET['b'];if($a != $b && md5($a) == md5($b)){ // wow, glzjin w.

2021-01-25 02:31:11 90

原创 [极客大挑战 2019]HTTP

进入链接,查看源码应该从www.Sycsecret.com访问用brupsuite抓包

2021-01-25 02:08:05 64

原创 [ACTF2020 新生赛]Exec

127.0.0.1:环回地址,向127.0.0.1发送请求并从127.0.0.1返回数据常见管道符:1、|:直接执行后面的语句2、||:前面命令正确执行前面的语句,否则执行后面的语句3、&:前后命令都执行4、&&:前面为假则都不执行,前面为真则都执行5、; :linux中&一样然后使用cat命令查看flag文件内容...

2021-01-25 01:33:48 129 1

原创 [ACTF2020 新生赛]Include

点击tipsURL中有flag.php.php://filter伪协议读取源代码内容进行base64编码后输出php://filter/resource=<要过滤的数据流>php://filter/read=<读链的筛选列表> php://filter/write=<写链的筛选列表>?file=php://filter/read=convert.base64-encode/resource=flag.php显示出源文件flag.php经过base64编

2021-01-24 22:14:34 130

原创 [极客大挑战 2019]HardSQL

尝试了一下发现空格在内的好多东西都被过滤掉了学到了报错注入(空格用括号代替)1'or(extractvalue(1,concat(0x7e,database())))#得到库geek'or(extractvalue(1,concat(0x7e,(select(table_name)from(information_schema.tables)where(table_schema)like("geek")))))#得到表'or(extractvalue(1,concat(0x7e,(se

2021-01-18 00:45:56 96

原创 [极客大挑战 2019]BabySQL

尝试万能秘密1’ or 1=1#发现or被过滤掉了,又试了一下其他的,得到select,and,union,from都被过滤掉了,查到replace函数替换,然后双写绕过查回显' ununionion selselectect 1,2,3;#接着查库名' ununionion selselectect 1,2,3 frfromom asdf;#得到库geek,然后查表名1' uniunionon selselectect 11,22,group_concat(table_name) f

2021-01-18 00:26:19 78

原创 CTF web基础题

BugkuCTF web2要求输入验证码为两位数,但是长度限制为1位直接更改长度限制,然后输入答案得到flag攻防世界 web 新手练习区 get-post在地址栏中直接添加/?a=1在火狐浏览器中使用Hackbar(我用的是Max Hackbar),F12进入提交得到flag...

2021-01-10 22:03:26 497

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除