- 博客(14)
- 收藏
- 关注
原创 ctf打靶练习之sql
这道题一看就是直接万能密码,直接传参GET改POST,前面传?使用0'闭合前面的内容,再使用||和后面的内容进行与运算,如果后面的值为真,那么就插入了1,如果为假,就插入了0,从而达到一个逻辑判断。然后需要在插入语句里不用逗号把这段值带入进去,我这里一开始想的是‘'||’,其思路是将前面的引号进行闭合,然后使用||运算将两端语句看作一个整体,完整语句是。说明没有被注释掉,需要判断哪里出了问题,这里直接给出结果,靶场过滤了or、空格和#,or尝试双写,空格使用/**/,#使用url编码可以进行绕过。
2025-05-08 12:11:13
546
原创 weblogic漏洞复现(一)
weblogic是是Oracle 公司开发的企业级 Java EE(现 Jakarta EE)应用服务器,主要用于部署和管理分布式、高可用的企业级应用。(个人感觉和tomcat差不多)
2025-04-17 09:11:19
791
原创 java内存马原理和检测方法
内存马为现在的主流webshell技术之一, 一般存在于JAVA环境, ASPX环境也有内存马,但是PHP没有(有不死马,类似条件竞争)内存马主要用途是做权限维持,特点是无文件,代码保存在内存中,导致值守人员不太好进行排查。
2025-04-02 15:45:12
786
原创 tomcat中间件漏洞
攻击者通过 Tomcat AJP Connector 可以读取或包含 Tomcat 上所有 webapp 目录下的任意文件,例如可以读取 webapp 配置文件或源代码。此外在目标应用有文件上传功能的情况下,配合文件包含的利用还可以达到远程代码执行的危害。在这个页面抓一个包,然后修改传参方式为PUT方式,路径写你要在目标服务器上创建的文件名,Tomcat对文件后缀有一定检测(不能直接写jsp),但我们使用一些文件系统的特性(如Linux下可用。这里发现8009端口是开放状态,可以进行尝试AJP文件包含。
2025-03-25 22:03:28
1322
原创 IIS中间件漏洞
WebDAV (Web-based Distributed Authoring and Versioning) 一种基于 HTTP 1.1协议的通信协议。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。
2025-03-06 11:46:54
1028
原创 SQL注入二(非常规注入点利用以及堆叠的使用)
sql注入的本质就是通过构造恶意sql语句使其带入数据库中执行,而后端接受的http请求一共有4种,分别是:get传参,post传参,cookie传参,head传参(取获取请求头里的内容),即使不通过get传参也可以通过其它的传参来造成数据库数据的泄露。在这之前需要了解一些php全局变量。(别问为什么不说java,java都是JDBC、Mybatis这些规范框架,都有预编译)堆叠还有很多用处,比如批量提取数据的带外注入以及横向访问其它数据库资源,篇幅有限不写了。
2025-02-14 21:10:11
1064
原创 SQL注入一(不同数据库的注入)
SQL 注入是比较常见的网络攻击方式之一,它不是利用操作系统的 BUG 来实现攻击,而是针对程序员编写时的疏忽,通过 SQL 语句,实现无账号登录,甚至篡改数据库。因为我是很久以前学习过sql注入,在这些年做ctf题的过程中积累了很多sql注入的知识,尤其是一些绕过知识和其它数据库的注入知识,所以这个系列会非常长。另外我在写的同时也是在自我完善的过程,所以也会非常基础,如果是小白可以好好看一下,应该能收获很多。
2025-02-04 02:25:40
1259
原创 RCE之文件包含
这篇是我在复习文件包含时写的,基本上就是复现了caker大佬的全部过程,所以这篇文章基本和caker的一样,因为他实在太全了,所以我就仅仅将caker大佬没有写明的地方补全。文件包含漏洞全面详解-CSDN博客和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。
2025-01-23 21:01:26
1007
原创 信息收集二(主动收集和绕过坑点)
主动信息收集是指通过直接与目标系统进行交互通信,主动探测目标系统的信息。这种方式可能会留下访问痕迹,并且可能会被目标系统检测到。主动信息收集的目的是为了获取目标系统的详细信息,包括主机存活状态、开放端口、服务类型、操作系统类型等,以便进行后续的渗透测试或安全评估。
2025-01-18 23:40:43
1234
原创 信息收集一(被动)
1.梳理目标暴露在互联网的资产2.掌握目标所有资产,找软柿子获取目标公司的信息是信息收集的第一步,这里推荐几个网站和一个工具:爱企查-工商查询_专业企业信息查询平台_公司查询_老板查询_工商信息查询系统企查查-查企业_查老板_查风险_企业信息查询系统天眼查、天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统天眼查-商业查询平台_企业信息查询_公司查询_工商查询_企业信用信息系统这里以爱企查为例,查询华住酒店信息可以看到很多相关数据,这里我们使用一款工具来导出
2025-01-15 23:51:41
1123
原创 git泄露(一篇文章就够了)
当大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞。通过git泄露,我们可以获取到源代码、提交历史、分支信息、配置信息、开发者信息和一些其他敏感信息。git泄露在ctf中的应用绝大部分是和代码审计一起出的,往往是ctfweb题中的第一步,所以至关重要。
2025-01-13 21:19:43
1974
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人