自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 ctfshow-XXE

这道题没有任何的过滤,直接构造。

2023-11-19 21:38:01 200

原创 ctfshow—web入门—SSRF

没有过滤,使用file协议读取本地文件。通过post提交。

2023-11-19 21:06:45 346

原创 SSRF漏洞学习

由于gopher可以构造各种HTTP请求包,所以gopher在SSRF漏洞利用中充当万金油的角色,具体的攻击方式可以参考如下链接: https://blog.chaitin.cn/gopher-attack-surfaces/dict协议是一个字典服务器协议,通常用于让客户端使用过程中能够访问更多的字典源,但是在SSRF中如果可以使用dict协议那么就可以轻易的获取目标服务器端口上运行的服务版本等信息。(2)过滤file:///、dict://、gopher://、ftp:// 危险schema。

2023-11-19 19:46:19 223

原创 XXE漏洞学习

利用xxe漏洞可以进行拒绝服务攻击,文件读取,命令(代码)执行,SQL(XSS)注入,内外扫描端口,入侵内网站点等,内网探测和入侵是利用xxe中支持的协议进行内网主机和端口发现,可以理解是使用xxe进行SSRF的利用,基本上啥都能做了。首先了解下基本的PAYLOAD结构,然后再介绍每部分涉及的知识点,如下PAYLOAD开头进行了XML的声明,然后使用DTD声明实体(这里使用了file协议),最后使用XML获取实体的数据。序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取。

2023-11-19 17:46:03 201 1

原创 ctfshow—web入门—php反序列化

虽然序列化时会调用sleep()函数,给username和password赋值为空,但是反序列化时会进入__unserialize中,在最后进行反序列化的时候又会重现赋值,所以可以不用管这个函数,,,invoke函数也没有调用,所以不用管。分析代码,发现需要使ctfShowUser这个类里面的username和password不一样,因为是序列化,对象的属性(变量)和构造方法内的变量赋值我们是可控的,所以我们将username和password改成不一样的就行。查看页面源代码,可以找到我们反序列化的入口;

2023-11-12 22:32:19 3152 1

原创 ctfshow——web入门——SSTI

GET输入?说明注入点是?name。

2023-11-12 21:10:35 707 2

原创 SSTI模板注入

SSTI引发的真正原因:render_template渲染函数的问题。ssti服务端模板注入,ssti主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规 范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范 不严谨造成了模板注入漏洞,造成模板可控。

2023-11-12 17:17:47 222 1

原创 PHP反序列化

类是定义了一件事物的抽象特点,它将数据的形式以及这些数据上的操作封装在一起。对象是具有类类型的变量,是类的实例化。类是对象的抽象。内部构成:成员变量(属性)+成员函数(方法)

2023-11-12 13:45:55 200 1

原创 sql-lab less8 python脚本

print("第一个表为:" + table1_name)print("第二个表为:" + table2_name)print("第三个表为:" + table3_name)print("第四个表为:" + table4_name)print("第一个字段为->" + column1)# 因为数据库里面有多张表,所以需要再嵌套一个遍历,这个遍历所对应的是limit取值。print("数据库名称为:" + db_name)print("flag为->" + flag)# 获取sql注入生成后的页面。

2023-11-05 23:01:54 151

原创 ctf.show-web入门 文件包含

题目:这道题的话直接用php伪协议,没有任何过滤。再见获得的这一长段base64解码,提取flag即可。

2023-11-05 22:18:07 126

原创 什么是文件包含漏洞

文件包含漏洞(File Inclusion Vulnerability)是一种web应用程序中常见的安全漏洞,它允许攻击者在应用程序中任意包含本地或远程文件。通过利用这个漏洞,攻击者可以访问并执行未授权的文件,可能导致敏感信息泄露、远程命令执行、甚至完全控制目标系统。文件包含漏洞通常存在于web应用程序中,特别是在未正确输入验证和过滤的用户提供的输入的情况下。攻击者可以通过操纵请求参数、URL路径或Cookie等输入方式来改变应用程序解析和包含文件的逻辑。

2023-11-05 00:02:39 464

原创 python基础语法

字符串在Python中有多种定义形式:1.单引号定义法:name = '你好'2.双引号定义法:name = "你好”3.三引号定义法:name = """你好""”三引号定义法,和多行注释的写法一样,同样支持换行操作。使用变量接收它,它就是字符串不使用变量接收它,就可以作为多行注释使用。如果想要定义的字符串本身,是包含单引号、双引号的,怎么办?1.单引号定义法,可以内含双引号。2.双引号定义法,可以内含单引号。

2023-11-04 17:22:39 379 1

原创 文件上传漏洞靶场(upload-labs)通关

是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。

2023-10-29 23:16:04 1592 1

原创 sql-labs通关

查库:select schema_name from information_schema. schemata;查表: select table_name from information_schema.tables where table_schema='security';查列:select column_name form information_schema.columns where table_name='users';

2023-10-15 23:02:39 473 1

原创 phpstudy搭建本地网站:编写一个简单HTML前端页面

使用phpstudy搭建本地网站,编写一个简单HTML前端页面,实现:登录,注册,忘记密码,用户信息记录在MySQL中。登录后跳转到个人信息页面,要求显示登录用户名。有头像上传功能,上传成功后显示头像。

2023-10-06 22:54:19 3872 3

原创 SQL语句基础练习(增删查改)

SQL(结构化查询语言)是具有数据操纵和数据定义等多种功能的数据库语言,这种语言具有交互性特点,能为用户提供极大的便利,数据库管理系统应充分利用SQL语言提高计算机应用系统的工作质量与效率。SQL语言不仅能独立应用于终端,还可以作为子语言为其他程序设计提供有效助力,该程序应用中,SQL可与其他程序语言一起优化程序功能,进而为用户提供更多更全面的信息。:insert:delete:update:select:用于向表中插入新记录,可以是一行,也可以是多行。单行增加语句(方法一)

2023-10-05 21:15:39 789

原创 操作系统基本知识

注册表是windows操作系统中的一个核心数据 库,其中存放着各种参数,直接控制着windows 的启动、硬件驱动程序的装载以及一些windows 应用程序的运行,从而在整个系统中起着核心作 用。其提供计算机上所安装硬件的图形视图。cp -r /aaa /bbb 将/目录下的aaa目 录复制到/bbb目录下,在/bbb目录下的名称为aaa。/var/log/message //系统启动后的信息和错误日志,是Red Hat Linux 中最常用的日志之一。

2023-09-25 20:27:50 134 2

原创 buuctf-BUU BRUTE 1

当我们知道用户的账号,但不知道用户的密码时,可以使用万能密码,同样,它也不是一个真正意义上的密码,而是一个【拥有不同变体的格式】打开靶机后,我们可以看见一个登录界面,随机输入账号与密码,显示错误,那么Brup Suite进行爆破,找到正确账号为admin。需要注意的是,以下所有万能账号中的 a 可以是自定义的数字或字母,比如 1,2,3,b,c,d。密码随便输入,比如 123456。万能密码的使用:用户名输入 【万能密码】,比如 admin’ #需要注意的是:万能密码中的 admin,必须是真实的用户名。

2023-09-24 23:06:20 1602 1

原创 BUUCTF -> Web [极客大挑战 2019]Http

无法得到任何信息,此时我们需要点击右键查看页面源代码,我们可以找到有.php的代码。点击后,我们可以得到以下页面。所以我们需要输入X-Forwarded-For:127.0.0.1。然后在该数据包中添加:referer:https://Sycsecret.buuoj.cn。referer是HTTP请求Header中的一部分,表示请求当前资源客户端来源。所以我们需要将User-Agent后的Mozilla改为。Syclover,再次点击Send,会得到下面的界面。当我们打开靶机后,会出现这样的界面。

2023-09-24 19:52:26 284 1

原创 http数据包

如果服务端也不想支持长链接,则在response中也需要明确说明connection的值为close. 不论request还是response的header中包含了值为close的connection,都表明当前正在使用的tcp链接在当天请求处理完毕后会被断掉。User-Agent会告诉网站服务器,访问者是通过什么工具来请求的,如果是爬虫请求,一般会拒绝,如果是用户浏览器,就会应答。请求的属性, 冒号分割的键值对;g是权重系数,范围0=<q<=1,q值越大,请求越倾向于获得其“,"之前的类型表示的内容,

2023-09-24 15:33:53 195 1

原创 什么是快照及如何为虚拟机设置快照

首先,我们要知道什么是快照及其作用。通俗点来说,快照就类似于游戏里的存档:文件的备份。比如说,我们现在要在系统中做一次测试,因为结果是未知的,可能会成功,也可能会失败,导致系统出现一些错误。而此时,快照可以是我们的系统回到测试前的状态。当我们要回到某个状态时,只需点击上面三个时钟图标的最后一个:管理此虚拟机的快照。然后,我们要设置快照的名称与描述,这有助于我们在所有快照中找到自己需要的一个。接着,我们点击上面三个时钟图标的第一个:为此虚拟机设置快照。首先,我们要先打开一个虚拟机,这里我使用的是kali。

2023-09-23 17:28:20 623 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除