- 博客(214)
- 收藏
- 关注
原创 pkav之当php懈垢windows通用上传缺陷
因为我们经常了解的%00截断,在Windows里面还有一个111.php:jpg上传的话从jpg处会截断但是我们的php文件为空,而我们可以利用上面所说的特性对其进行覆盖。那我们就可以利用小于号代表星号,星号又代表所有,上传一个空白的php文件。很明显上传上来了但是没有值。三、那我先随便上传一个。
2024-03-14 01:40:53
769
原创 upload-labs靶场通关全网最详细
我们本关的任务是上传一个webshell,当我们上传php文件的时候,会直接阻止我们去看看很明显这个是对前端进行验证的代码那我们直接进入开发者模式可以清楚的看到checkFile()【文件类型校验函数】那就很简单了,我们删除校验改为true,即可成功上传我们的php上传成功:看看结果第二种方法,我们可以使用burp抓包实现,先上传一个.jpg正常的文件但是内容是一句话木马,抓包后修改后缀放行也可实现第三种方法:关闭网页的js攻能,这样js也被我们绕过了我们现在重新进行提交。
2024-03-14 00:32:26
2431
原创 蚁剑连接两个形式--免杀
大致的意思会输出一些内容 随机字符串+环境变量+随机字符串,如果用eval代替assert是完全没问题的,我查了下资料,assert是不能执行多个语句的,eval可以,所以这里使用assert会有返回为空的问题。这里简单来说就是eval函数中参数是字符,如:eval('echo 1;assert函数中参数为表达式 (或者为函数),如:assert(phpinfo())这个问题可以使用base64编码的问题解决,编码后的数据包,可以看到ant这个参数传入的是一句话,因此就可以通过assert执行成功。
2024-03-13 22:01:25
940
原创 文件包含漏洞初识
在web后台开发的时候,我们会使用PHP,Java这种代码,而在使用的过程中,我们经常会使用包含函数(也就是调用),而很多时候,前端用户在选择浏览时会调用包含的文件这无可避免,但是开发人员对于要包含的这个文件没有进行安全考虑的时候,就会导致攻击可以通过修改包含文件的位置来让任意代码执行,文件包含漏洞分为本地和远程。如果工程师打开了远程调用的端口,当用户命令包含远程URL(黑客在自己的网站写恶意代码),传入到后台,让后台调用远程的恶意代码到本地,就是远程的文件包含漏洞。看看配置文件吧,默认开启和关闭。
2024-03-07 15:57:04
921
原创 DOM破坏BurpSuite学院(Up升级版[其实就是代码变多了])
那这里的东西能不能替代,如果可以替代,length是空的,控制是undefined,空值的话直接跳出循环不循环了,它就不会走下面了,那我的恶意属性就不会被删除了。这确实破坏了,但是有什么用?我们需要思考form被留下了,form可不可以触发我们的xss漏洞 ,我们的焦点就可以实现。但是结果,本改被移除的onerror属性逃逸出来了,把一个正常的属性删掉了?其实真正的含义:跟指针有点像,删了一个后面一个给前面跑,指针指到后面直接变为空了也就停止了。很明显svg删掉了,为什么删了还能看到?
2024-03-06 03:41:16
782
原创 DOM破坏BurpSuite学院(简单版本)
这是我们提交的js,载入我们提交的评论后,通过ajax把我们的评论重新再读取出来,展示到页面上。结果:图像出现了,name过滤掉了,email(h5的正则)和website利用不了。我们可以看到我们的代码已经进去了,再随便评论一下,就可以触发我们的XSS代码了。那就简单了,我们写成这样,造成单引号闭合后,用x.y形式反弹我们一个alert。明显不存在,那么这个值我们可以伪造?所以我们只能分析源码,这里有一个过滤框架。这个值不存在取后面的,那我们看看控制台。我们给两个恶意代码,下段看看。我们提交的值没有了?
2024-03-05 17:51:11
655
原创 demo破坏升级
让我们值得注意的是我们可以通过collection[name] 的形式来调⽤其中的元素,所以我们似乎可以通 过先构建⼀个HTMLCollection ,再通过collection[name] 的形式来调⽤。很明显我们上面的假设成立,那很简单了,我们可以通过这两种方式去进行两层取值,而这种取值的方式标签有以下几种。如果我们刚才所解释的dom破坏形式不再是单纯的x一层结构,而是x,y这种形式,两层结构,我们该怎么办。很明显,x是一个集合,x.y把name取出来了,x.z把标签中间的取出来了。
2024-03-05 16:04:19
707
原创 来分析一下dom破坏
因为系统元素中没有ok,但是我们又需要ok去绕过,且我们想要的是一个字符,先会找系统的,之后找a标签,但是 DOMPurify这个元素又把我们标签过滤掉了,我们难以执行,但是这个DOMPurify框架是有白名单的,我们通过白名单直接就过了DOMPurify这个框架,之后便可实现弹窗这也是我前面给大家所讲的核心点dom破坏强行增加一个元素。好了那我们的想法如上,把刚才的实践一下,那么取的会是ok,两秒后会去执行,依然没有执行?我们在这串代码的情况下看一下打印状态。而接下来,如何破解我们的疑问呢?
2024-03-05 14:27:39
965
原创 浅谈一个CTF中xss小案例
X-XSS-Protection: 0:关闭XSS防护之后get传参,替换过滤为空,通过过滤保护输出到img src里面三、正常去做无法通过因为这道题出的不严谨所以反引号也是可以绕过的正常考察我们的点不在这里,正常考察的是字符串解码两次编码也是无法绕过的因为&已经给我们防止住了没过滤百分号那我们是不是可以urlcode编码,但是在按下回车的那一下,我们网页自动就给我们又转回来了,等进入程序后又被过滤了那转码我们控制不了,我们可不可以添加一个%25很明显还是不行。
2024-03-03 00:48:53
1346
原创 浅谈XSS简单漏洞xss-labs-master(初级)
网上很多gethub自己下就行XSS简介:当用户访问被XSS注入的网页,XSS代码就会被提取出来。用户浏览器就会解析这段XSS代码,也就是说用户被攻击了。用户最简单的动作就是使用浏览器上网,并且浏览器中有Javascript解释器,可以解析JavaScript,然而由于浏览器不具有人格,不会判断代码是否恶意,只要代码符合语法规则,浏览器就会解析这段XSS代码。简单来说,XSS就是通过攻击者精心构造的JS代码注入到网页中,并由浏览器解释运行这段JS代码,以达到恶意攻击浏览器的效果。
2024-02-28 21:38:08
1702
原创 nosql的注入
关系型数据库 mysql oracle sqlserver非关系型数据库 key-value redis MongoDB(not only sql)
2024-02-28 01:04:03
1666
原创 sql注入之堆叠注入
堆叠注入产生原因是因为mysql_multi_query()支持多行查询,如果没有这个函数我们使用不了堆叠注入,其次堆叠注入通过分号分隔。
2024-02-23 02:56:35
2238
原创 sql-labs25-28a
mysql中有常见的空格%0a,%0c,%0d,好还是不行。那很明显and爆破注入是可以的,去试试,很明显确实是可以的。它说你的OR和and属于它,那就是过滤了OR和and。不用or和and进行爆破注入,很明显是有注入点的。ok,此道题算是解了但是如果我们用了and了呢。换了一个闭合方式和26一样的,单引号闭合多个括号。跟28一样的,而且限制变少了,没空格等限制了。替换一下空格 /**/,很明显也被过滤掉了。但是报错被注释了,那我们只能盲注了。好了很明显注入点在2,3操作就行了。看看界面没空格和注释符了。
2024-02-23 01:30:45
862
原创 来分析两道小题
首先它会接两个参数一个是id一个是ps,传递的话会包含一个flag.php,然后数据库连接,之后传递过滤,然后查询,如果查到了就会取id,取出来看是不是跟adog一样,如果是它告诉你账号被锁定,如果不是展示flag。
2024-02-22 22:25:01
1727
原创 贷齐乐系统最新版SQL注入(无需登录绕过WAF可union select跨表查询)
单引号过滤16进制等号过滤可以用like空格绕过可以用注释符。
2024-02-22 21:16:08
1311
原创 一个简单的mysql绕过
代码先进入,到chr转换为英文,之后连接到hehe后面,假设我连接了一个a,接下来就回去demo中查找hehe,如果name是hehe就输出,意思就是只认前面的hehe后面的会被抛弃。因为是极度缩减的ctf代码,因此前面肯定是有限制条件有hehe代码就禁用的。我们的绕过技巧就是不传hehe我传hehea等,其实跟hehe没有区别。上一个环境的demo文件。
2024-02-22 01:14:44
524
原创 网络安全--网鼎杯2018漏洞复现(二次注入)
成功回显管理员第一个字母w,当然后面可以多次注入,最后拼接数据库名为web,表名我们直接就猜flag了,当然你也可以通过mysql默认的sys去进行注入出来因为information被禁用了。开始尝试,302便是已经跳转了,200是被拦截住还在原网站,很明显我们的,和information是被过滤掉了。在mysql中我们熟知一点是,+可以当做数学运算符 ,比如我们执行。当我们用ASCII值来计算时,此时出现库第一位s的ASCII码值。发现用户名回显,我们考虑二次注入。换格式 hais1bux1。
2024-02-19 01:21:18
1357
1
原创 threehit漏洞复现以及防御
说白了跟sql-liql靶场二次注入一样,也是一个转义函数而这次是,入库的时候不转义,出库的时候会转义导致这个漏洞出现。这次我注册的时候用户还是test,但是年龄我对后面进行了省略。找注入点更新数据的update,很容易找到在age段。防御:可以进行强转这样无法闭合漏洞也就无法实现了。这是我注册完test刚登录的情况。可以看到我直接登录到管理员上了。
2024-02-19 00:30:44
661
原创 网络安全05-sql-labs靶场全网最详细总结
sql注入有很多方式其中我们最详细见到的就是:基于错误的注入(Error-based Injection): 攻击者利用应用程序返回的错误消息来识别漏洞。通过在 SQL 查询中插入恶意代码,攻击者可以引发数据库错误,然后根据错误消息获得关于数据库结构和内容的信息。基于联合查询的注入(Union-based Injection): 攻击者利用 UNION 查询将恶意结果合并到应用程序的原始查询结果中。通过在 SQL 查询中插入 UNION 子句,攻击者可以将额外的查询结果合并到原始结果中,从而泄露敏感信息。基
2024-02-10 06:24:39
3891
2
原创 网络安全04-sql注入靶场第一关
sql注入环境,这个环境网上很多教程,其大部分基本都是小皮面板加漏洞环境放在WWW目录下,搜一下很容易就搭建出来了,这里就不详细讲述了,最后搭建下来的图片如图所示。
2024-01-28 14:26:02
2218
2
原创 PHPstudy搭建sql漏洞报错问题
解决方法:删掉这个东西,新建一下,目录定位到WWW即可。本文章纯属记录搭建靶机出现的问题,希望对你有帮助。3.其实问题在于我们的网站过期了。2.即使侥幸进入显示的也是。
2024-01-27 14:03:26
813
原创 网络安全01--负载均衡
当然你可以给内容增加心跳反应,我只是做了简单的测试,方法是大同小异的,nginx也是有很多算法,这里有篇文章写的还不错。修改nginx下html中默认访问的内容,我头方便呢,但是原理就是如此,我们此篇文章只研究负载均衡。1.1三台虚拟机,这里我用的centos,但其实其他的也一样,道理就是这个理。最后有可能访问不到,把自己的防火墙和setenforce关掉即可。三、修改配置文件,反向代理达到负载均衡效果。2.3Nginx安装情况,其他两个机子同理。将请求转发到后端服务器,实现的负载均衡。
2024-01-25 00:42:10
1934
4
原创 网络安全---防御保护--子接口小实验
此时整个小实验也就结束了,本实验对于区域以及防火墙子接口进行简单的练习,也是步入防火墙防御入门的第一步。此时尝试ping无法ping通的原因是没有打开防火墙允许ping,我们在图形化界面允许ping即可。
2024-01-23 23:42:39
943
原创 网络安全--防御保护02
第二天重要的一个点是这个概念防火墙的主要职责在于控制和防护---安全策略---防火墙可以根据安全策略来抓取流量之后做出对应的动作。
2024-01-23 21:31:15
1415
原创 正则表达式
8显示头两个是大写字母,中间至少两个任意,并以C结尾的代码。9查询所有以5开始以1996或1998结尾的所有记录。2显示含有“48”字符串的所有行的行号。4抽取代码为484和483的城市位置。7显示以K开头,以D结尾的所有代码。3精确匹配只含有“48字符串的行。6显示含有九月份(Sept)的行。1含有“48”字符串的行的总数。5显示行首不是4或8。
2023-12-18 18:44:06
810
1
原创 ce从初阶到大牛--函数
4、找出"netstat -tan”命令的结果中,以‘LISTEN’后跟0或多个空白字符结尾的行;3、找出/etc/grub2.cfg文件中,以至少一个空白字符开头,后面又跟了非空白字符的行。5、找出"fdisk -l“命令的结果中,包含以/dev/后跟sd或hd及一个字母的行;7、找出/proc/meminfo文件中,所有以大写或小写s开头的行;至少用三种方式实现;6、找出”ldd /usr/bin/cat“命令的结果中文件路径;2、找出/etc/passwd文件中的三位或四位数;
2023-12-17 17:08:22
712
1
原创 ce从初阶到大牛--grep篇
3、显示/etc/fstab中以#开头,且后面跟一个或多个空白字符,而后又跟了任意非空白字符的行;4、查找/etc/rc.d/rc.local中包含“以to开始并以to结尾”的字串行;7、显示/var/log/secure文件中包含“Failed”或“FAILED”的行。1、显示/etc/rc.d/rc.sysinit文件中以不区分大小的h开头的行;5、查找/etc/inittab中含有“以s开头,并以d结尾的单词”模式的行;9、以长格式列出/etc/目录下以ns开头、.conf结尾的文件信息。
2023-12-17 16:56:03
697
原创 CE从初阶到大牛--函数
1、编写函数,实现打印绿色OK和红色FAILED,判断是否有参数,存在为Ok,不存在为FAILED。6、使用关联数组统计文件/etc/passwd中用户使用的不同类型shell的数量。5、将/etc/shadow文件的每一行作为元数赋值给数组。2、编写函数,实现判断是否无位置参数,如无参数,提示错误。4、编写函数,实现两个整数位参数,计算加减乘除。3、编写函数实现两个数字做为参数,返回最大值。
2023-12-17 16:36:28
654
原创 云原生高级--shell自动化脚本备份
shell自动化脚本实战---备份。1.利用自带工具mysqldump 实现数据库分库备份。网站备份: tar,异地保存--ftp、rsync。数据库备份: 结合计划任务 MySQL、 Oracle。1> 如何获取备份的数据库列表。
2023-12-03 02:18:41
1542
1
对于CLion,DataGrip,GoLand,IDEA,phpStorm,PyCharm,WebStorm如何启动
2023-06-01
学校刷课系统(下载文件自动跑程序,完美避过监控系统)
2023-03-30
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅