自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 ctf打靶练习之sql

这道题一看就是直接万能密码,直接传参GET改POST,前面传?使用0'闭合前面的内容,再使用||和后面的内容进行与运算,如果后面的值为真,那么就插入了1,如果为假,就插入了0,从而达到一个逻辑判断。然后需要在插入语句里不用逗号把这段值带入进去,我这里一开始想的是‘'||’,其思路是将前面的引号进行闭合,然后使用||运算将两端语句看作一个整体,完整语句是。说明没有被注释掉,需要判断哪里出了问题,这里直接给出结果,靶场过滤了or、空格和#,or尝试双写,空格使用/**/,#使用url编码可以进行绕过。

2025-05-08 12:11:13 546

原创 weblogic漏洞复现(一)

weblogic是是Oracle 公司开发的企业级 Java EE(现 Jakarta EE)应用服务器,主要用于部署和管理分布式、高可用的企业级应用。(个人感觉和tomcat差不多)

2025-04-17 09:11:19 791

原创 java内存马原理和检测方法

内存马为现在的主流webshell技术之一, 一般存在于JAVA环境, ASPX环境也有内存马,但是PHP没有(有不死马,类似条件竞争)内存马主要用途是做权限维持,特点是无文件,代码保存在内存中,导致值守人员不太好进行排查。

2025-04-02 15:45:12 786

原创 ctf打靶练习之rce

看见eval+request,直接蚁剑然后遍历目录。

2025-03-27 16:18:18 961

原创 tomcat中间件漏洞

攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。在这个页面抓一个包,然后修改传参方式为PUT方式,路径写你要在目标服务器上创建的文件名,Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用。这里发现8009端口是开放状态,可以进行尝试AJP文件包含。

2025-03-25 22:03:28 1322

原创 IIS中间件漏洞

WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。

2025-03-06 11:46:54 1028

原创 vulhub之未授权访问

最近在做vulhub的漏洞复现,这里首先是从最容易的未授权访问开始,如果没有vulhub环境的话我这里分享一下。

2025-02-28 13:53:29 748

原创 SQL注入二(非常规注入点利用以及堆叠的使用)

sql注入的本质就是通过构造恶意sql语句使其带入数据库中执行,而后端接受的http请求一共有4种,分别是:get传参,post传参,cookie传参,head传参(取获取请求头里的内容),即使不通过get传参也可以通过其它的传参来造成数据库数据的泄露。在这之前需要了解一些php全局变量。(别问为什么不说java,java都是JDBC、Mybatis这些规范框架,都有预编译)堆叠还有很多用处,比如批量提取数据的带外注入以及横向访问其它数据库资源,篇幅有限不写了。

2025-02-14 21:10:11 1064

原创 SQL注入一(不同数据库的注入)

SQL 注入是比较常见的网络攻击方式之一,它不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至篡改数据库。因为我是很久以前学习过sql注入,在这些年做ctf题的过程中积累了很多sql注入的知识,尤其是一些绕过知识和其它数据库的注入知识,所以这个系列会非常长。另外我在写的同时也是在自我完善的过程,所以也会非常基础,如果是小白可以好好看一下,应该能收获很多。

2025-02-04 02:25:40 1259

原创 RCE之文件包含

这篇是我在复习文件包含时写的,基本上就是复现了caker大佬的全部过程,所以这篇文章基本和caker的一样,因为他实在太全了,所以我就仅仅将caker大佬没有写明的地方补全。文件包含漏洞全面详解-CSDN博客和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。

2025-01-23 21:01:26 1007

原创 信息收集二(主动收集和绕过坑点)

主动信息收集是指通过直接与目标系统进行交互通信,主动探测目标系统的信息。这种方式可能会留下访问痕迹,并且可能会被目标系统检测到。主动信息收集的目的是为了获取目标系统的详细信息,包括主机存活状态、开放端口、服务类型、操作系统类型等,以便进行后续的渗透测试或安全评估。

2025-01-18 23:40:43 1234

原创 信息收集一(被动)

1.梳理目标暴露在互联网的资产2.掌握目标所有资产,找软柿子获取目标公司的信息是信息收集的第一步,这里推荐几个网站和一个工具:爱企查-工商查询_专业企业信息查询平台_公司查询_老板查询_工商信息查询系统企查查-查企业_查老板_查风险_企业信息查询系统​​​​​​天眼查​​​​​​、天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统这里以爱企查为例,查询华住酒店信息可以看到很多相关数据,这里我们使用一款工具来导出

2025-01-15 23:51:41 1123

原创 git泄露(一篇文章就够了)

当大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。通过git泄露,我们可以获取到源代码、提交历史、分支信息、配置信息、开发者信息和一些其他敏感信息。git泄露在ctf中的应用绝大部分是和代码审计一起出的,往往是ctfweb题中的第一步,所以至关重要。

2025-01-13 21:19:43 1974

原创 LD_PRELOAD环境变量利用

LD_PRELOAD环境变量在ctf中的利用

2025-01-12 22:37:48 1065

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除