Web安全
文章平均质量分 64
山川绿水
心若有所向,何惧道阻且长
展开
-
[MRCTF2020]Ezpop
方法的触发原创 2024-05-17 11:10:21 · 494 阅读 · 0 评论 -
BUUCTF_[BSidesCF 2020]Had a bad day
【代码】BUUCTF_[BSidesCF 2020]Had a bad day。原创 2024-04-26 23:16:19 · 596 阅读 · 1 评论 -
[网鼎杯 2020 朱雀组]phpweb
【代码】[网鼎杯 2020 朱雀组]phpweb。原创 2024-04-25 17:22:00 · 427 阅读 · 0 评论 -
BUUCTF——[BJDCTF2020]The mystery of ip
思路真的很重要,没有这个XFF注入的话,我根本解决不了这道题目,还去.Ds_store里面绕半天,一直在错误里老半天,自己又很累,又解决不出来问题。原创 2024-04-25 14:07:47 · 378 阅读 · 0 评论 -
BUUCTF——[网鼎杯 2018]Fakebook
【代码】BUUCTF——[网鼎杯 2018]Fakebook。原创 2024-04-24 17:24:28 · 610 阅读 · 4 评论 -
BUUCTF——[RoarCTF 2019]Easy Java
源码目录,按照包含包名结构放置各个。和其他的应用组件配置及命名规则。文件,放置仅在这个应用中要求使用。应用程序配置文件,扫描了。原创 2024-04-23 12:44:40 · 442 阅读 · 4 评论 -
bugku ezbypass
bugku ezbypass $++,$_++原创 2024-04-23 10:06:36 · 504 阅读 · 0 评论 -
buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World
【代码】buuctf——[CISCN2019 华北赛区 Day2 Web1]Hack World。原创 2024-04-22 11:22:22 · 680 阅读 · 2 评论 -
BUUCTF——[GXYCTF2019]BabyUpload
【代码】BUUCTF——[GXYCTF2019]BabyUpload。原创 2024-04-17 10:57:12 · 484 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
1.将源代码放到本地环境中进行调试2.解题思路3.所以触发方法也没关系,正常构造即可4.通过解码,我们发现了在属性和前面有乱码5.使用十六进制进行和查看,可以看到,因为和是的属性,在序列化的过程中会被转换成,然而浏览器会将当成空值,因此无法获得6.我还以为抓包就能绕过这题,但是思路错了,使用或者进行传参后面发现这种方法不得行7.只能利用的版本对属性的不敏感绕过,需要纠正前面的错,的应该是整型,及的类型,正确的如下所示8.查看源代码,即可获得原创 2024-04-17 08:55:49 · 778 阅读 · 1 评论 -
buuctf——[ZJCTF 2019]NiZhuanSiWei
该函数是用于把文件的内容读入到一个字符串中的首选方法。如果服务器操作系统支持,还会使用内存映射技术来增强性能。把整个文件读入一个字符串中。进行抓包传输,开始还一直以为是。方法二需要注意的是,需要使用。的问题,踩了一堆的坑。原创 2024-04-16 11:34:54 · 508 阅读 · 0 评论 -
[极客大挑战 2019]PHP
【代码】[极客大挑战 2019]PHP。原创 2024-04-15 17:38:27 · 597 阅读 · 1 评论 -
Sqlmap注入参数
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。尽管如此,还是有报告的案例(例如。的旧版本)由于数据检索本身的问题(例如没有返回值)需要关闭这种机制(使用此开关)。这里的版本号是可选择的,知道版本好的话,可以直接添加,不知道版本号的话也不影响。使用一种机制,在这种机制中,所有条目都被转换成字符串类型,并在。还是比较智能的,故意误导它,它也能正确识别,嘎嘎好用。原创 2024-01-11 11:36:47 · 1371 阅读 · 4 评论 -
sqlmap性能优化
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。的请求方式降低了请求包长度,响应包的长度也减少了,大大的增加了探测的速度。查看数据包的情况,可以看到在默认情况下,使用的是一边请求,一边接收数据。如果服务器承受能力不好的话,很可能造成宕机的严重后果,谨慎使用。中的预测输出,在推理算法中用于检索值字符的顺序统计预测。没有对比就没有伤害,通过建立空连接,可以看到,原创 2024-01-09 11:03:01 · 1474 阅读 · 2 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。服务器需要适当的客户端证书和用于身份验证的私钥时,应该使用此选项。(未授权)的站点,而想忽略它并在不提供适当凭证的情况下继续测试,那么可以使用。有效负载不一定返回输出,因此可能会向应用程序会话管理或检查技术发出信号。有时,如果执行了一定数量的不成功请求,则在此期间的。这里需要修改一下设置的参数,使用以下参数即可探测。原创 2024-01-09 09:42:02 · 670 阅读 · 0 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。这里的超时,可以理解为页面响应的时间,但我们设置了超时之后,可以有效避免。保存,需要注意的是保存的位置,要自己能找到,笔者为了寻找,直接保存在桌面。时间盲注的误报,很多时候,因为网络延时的原因导致时间盲注的误报。尝试当我们不设置此参数时,看看是个什么情况,可以看到是随机的。此时,正常抓包,放包尝试,双击打开查看我们的日志。原创 2024-01-08 12:33:05 · 675 阅读 · 0 评论 -
Sqlmap参数设置
没有授权的渗透测试均属于违法行为,请勿在未授权的情况下使用本文中的攻击手段,建议本地搭建环境进行测试,本文主要用于学习分享,请勿用于商用及违法用途,如果用于非法用途与本文作者无关。sqlmap -u IP地址 --tor --check-tor --tor-port=9150 --tor-type=SOCKS5 --time-sec 10。为了避免这样的情况发生,可以在探测设置。利用tor服务器的ip时刻变换的特性,避免注入时候被目标服务封IP。然后进行测试,因为这里随便找了的代理地址,故没有成功。原创 2024-01-05 10:05:39 · 1690 阅读 · 1 评论 -
墨者——内部文件上传系统漏洞分析溯源 内部文件上传系统漏洞分析溯源
7.经过测试发现不行,那么查看一下操作系统的版本Microsoft-IIS/6.0。6.有个问题就是服务器将我们所上传的文件进行了重命名,故我们应该想办法截断。8.看看此服务器有没有什么漏洞,发现此版本有文件解析漏洞。,那么此目录下的所有文件就会被当做asp执行。:使用菜刀连接,一开始我还以为马儿有问题。9.把文档中的内容替换成一句话木马。12.接下来,使用菜刀连接。5.上传报错,将其改名为。1.选择合适的文件上传。3.可以推测出此站点为。11.改上传的路径为。原创 2023-02-24 22:04:16 · 1068 阅读 · 2 评论 -
buuctf [BJDCTF2020]Easy MD5
1.ffifdyop经过md5加密后,使用hex解码可以转换为'or'2.MySQL默认将十六进制数转换为hex();3…md5的强连接和弱连接使用数组绕过;原创 2022-11-09 23:59:58 · 1311 阅读 · 0 评论 -
bugku 黄道十二官
【代码】bugku 黄道十二官。原创 2022-11-08 22:13:22 · 596 阅读 · 0 评论 -
sqlmap获取目标
从文本文件中读取Http请求作为Sql注入探测的目标。从sitemap.xml站点地图文件中读取目标探测。从多行文本格式文件读取多个目标,对多个目标进行探测。sqlmap支持直连数据库,通过以下命令来直连。从配置文件sqlmap.conf中读取目标探测。sqlmap直接对单一URL探测,参数使用。种注入的方式,web服务器的操作系统是。支持从不同类型的文件中读取目标进行。通过探测可以知道,此处的。:表示数据库的用户名。原创 2022-08-24 23:05:54 · 1289 阅读 · 0 评论 -
ctfhub git log泄露
ctfhub Git LOG泄露一、解题思路1.使用目录扫描工具,获得.git泄露,因为目录扫描比较简单,这里不再赘述;2.工欲善其事,必先利其器;下载GitHack工具下载链接如下所示:https://github.com/BugScanTeam/GitHack3.进入到链接后,code--->Download Zip将下载的压缩包解压4.进入到文件夹目录5.直接使用cmd进入到当前的目录下,执行Python文件python2 GitHack.py http://challe原创 2022-05-01 08:00:00 · 982 阅读 · 0 评论 -
phpstudy的安装及pikachu渗透平台的搭建
phpstudy的安装及pikachu渗透平台的搭建一、phpstudy的安装1.phpstudy的下载官网下载链接如下:https://www.xp.cn/download.html2.进入到如上图所示的界面,直接下载即可。因为我的本机是Windows环境,所以就下载了Window版,如果你的操作系统版本是linux或者其他版本的,可以自由选择。3.选择适合自己电脑的版本,下载即可4.下载下来的phpstudy是个压缩包文件,我们将其解压运行安装文件,默认情况下会安装在D:\phpst原创 2022-03-10 20:49:53 · 2413 阅读 · 17 评论 -
Buuctf | BUU SQL COURSE 1
BUU SQL COURSE 1一、题目下载https://buuoj.cn/challenges#BUU%20SQL%20COURSE%201二、实战化演练1.直接使用弱口令来进行测试2.经过多次的测试,都无法注入,说明这个是写死的注册和登录,左边不是有热点吗?查看了一下跳转3.通过访问backend/content_detail.php?id=14.通过修改后面的id=1,2,3,均会返回信息,直接使用SQL查询语句1 and 1=15.我们尝试使用1 and 1=2原创 2021-12-27 17:01:05 · 6568 阅读 · 4 评论 -
Buuctf | sqltest
Buuctf | sqltest一、靶场下载链接链接: https://pan.baidu.com/s/1Ye6QznWsOux3Xp7ZVI_JEA提取码: mg3y二、实战化演练1.可以看出来下载下来的是个流量包,那就审计一波流量2.看到HTTP协议中的请求方式有点奇怪,直接HTTP追流查看3.可以很清楚的看到,此处是hacker构造好的SQL注入攻击语句,我们将所有HTTP所有的请求进行导出为CSV文件4.可以任意命名文文件(如:1.csv)5.通过导出来的表,可以很直观的看原创 2021-12-27 11:23:00 · 2808 阅读 · 0 评论 -
BUUCTF | [GXYCTF2019]BabySQli
BUUCTF | [GXYCTF2019]BabySQli一、必备基础知识当=号被过滤了使用like,rlike绕过当or被过滤了使用大小写绕过,双写绕过,&&绕过二、实战化渗透[GXYCTF2019]BabySQli因为本道题目的请求方式是POST,直接上手抓包,便于我们方便测试1.使用1'#进行简单的测试,报错2....原创 2021-12-25 16:08:01 · 2550 阅读 · 0 评论 -
MySQL注入 | updatexml和extractvalue函数
SQL注入 | updatexml | extractvalue函数一、自己搭建数据库及其内容1.本地phpstudy打开phpmyAdmin2.登录本机数据库的用户名及密码,并执行3.点击数据库,输入我们想创建的库名(如:test123),点击创建4.如下图所示,及数据库创建成功5.进入到test123这个数据库中6.点击创建数据表7.输入数据表名,字段不够用的话,自行增加即可,此处表中设置了三个字段分别是id,name,password类型这里可以根据自己的需要进行设置,此处原创 2021-12-21 19:41:56 · 2948 阅读 · 0 评论 -
SQL注入 | 二次注入
SQL注入 | 二次注入1.二次注入介绍update 表名 set 字段名修改的内容 where 限制条件用户注册或修改密码,我们在用户浏览器向网站服务器发送请求,其中网站服务器与数据库进行交互2.二次注入代码分析3.二次注入利用4.二次注入危害...原创 2021-12-21 10:55:32 · 762 阅读 · 0 评论 -
安鸾渗透实战平台|宽字符注入
安鸾渗透实战平台|宽字符注入一、渗透靶场地址http://www.whalwl.work:8011二、渗透实战1.先使用1'进行测试,发现被斜杆转义2.根据题目提示,直接上手宽字节注入,可以成功?id=1%df'--+3.测试or,and,==是否被过滤?id=1%df' or 1=1--+4.判断列?id=1%df' order by 1,2,3,4,5,6--+5.发现有5列,判断注入点?id=0%df' union select 1,2,3,4,5--+6.原创 2021-12-17 20:38:10 · 2891 阅读 · 0 评论 -
SQL注入 | 宽字节注入2
SQL注入 | 宽字节注入21.宽字节注入基础最常使用的宽字节注入是利用%df,其实我们只要第一个ASCII码大于128就可以了,比如ASCII码为129的就可以,但是我们怎么将他转换为URL编码呢,其实很简单,我们先将129(十进制)转换为十六进制,为0x81,如图所示,然后在十六进制前面加%即可,即为%81GBK首字节对应0x81-0xFE,尾字节对应0x40-0xFE(除0x7F)2.宽字节注入代码分析mysql_real_escape_string()和addslashes()功能类似原创 2021-12-11 16:17:58 · 1635 阅读 · 0 评论 -
MySQL 宽字节注入
MySQL 宽字节注入1.宽字节诸如基础GBK占用两字节ASCII占用一字节PHP中编码为GBK,函数执行添加的是ASCII编码,MySQL默认字符集是GBK等宽字节字符集。%DF':会被PHP当中的addslashes函数转义为"%DF","“既URL里的“%5C”,那也就是说,“%DF”会被转成“%DF%5C%27”倘若网站的字符集是GBK,MySQL使用的编码也是GBK的话,就会认为“%DF%5C%27”是一个宽字节。也就是”運'"URL在线解密工具链接:http://tool.chin原创 2021-12-11 12:23:50 · 867 阅读 · 0 评论 -
MySQL注入 [极客大挑战 2019]HardSQL
MySQL注入 [极客大挑战 2019]HardSQL一、必备基础知识当#号被过滤了使用%23,--+绕过当空格被过滤了使用括号,/**/绕过二、实战化渗透[极客大挑战 2019]HardSQL1.使用1'进行简单的测试,报错原创 2021-12-15 07:30:00 · 410 阅读 · 0 评论 -
SQL注入 union和select替换为空绕过
SQL注入 union和select替换为空绕过1.基础知识介绍1.MySQL中的大小写不敏感,大写与小写一样。用于绕过过滤的黑名单。2.MySQL中的十六进制与URL编码3.符号与关键字替换 and----&&、or----||4.空格使用%20表示、%0a换行、%09tab键2.去除(union)的代码分析preg_replace函数preg_replace(mixed $pattern,mixed $replacement,mixed $subject):执行一个原创 2021-12-13 07:30:00 · 1486 阅读 · 0 评论 -
SQL注入 空格转换为空绕过
SQL注入 空格转换为空绕过一、基础知识1.preg_replace函数preg_replace(mixed $pattern,mixed $replacement,mixed $subject):执行一个正则表达式的搜索和替换。$pattern:要搜索的模式,可以是字符串或一个字符串数组$replacement:用于替换的字符串或字符串组。$subject:要搜索替换的目标字符串或字符串数组function blacklist($id){ $id= preg_replace('/or/原创 2021-12-09 20:56:49 · 1651 阅读 · 0 评论 -
SQL注入 绕过and和or过滤
SQL注入 绕过and和or过滤1.基础知识介绍1.MySQL中的大小写不敏感,大写与小写一样。2.MySQL中的十六进制与URL编码3.符号和关键字替换and – &&、or–||4.内联注释与多行注释/*! 内联注释*//*多行注释*/2.去除and和or的代码分析3.绕过去除and和or的SQL注入1.大小写变形,Or,OR,oR,OR,And,ANd,aND等 代码中大小写不敏感都被剔除2.在这两个敏感词汇中添加注释,例如:a/**/nd 双写绕过 oorr原创 2021-12-09 13:38:06 · 3476 阅读 · 2 评论 -
MySQL注入 绕过去除注释符
MySQL注入 绕过去除注释符1.MySQL中的注释符注释符的作用:用于标记某段代码的作用,起到对代码功能的说明作用,但是注释掉的内容不会被执行。MySQL中的注释符:1.单行注释:--+或--空格或#2.对行注释:/*多行注释内容*/对于正常的SQL语句中,注释符起到说明作用的功能。但是对于在利用SQL注入漏洞过程中,注释符起到闭合单引号、多引号、双引号、单括号、多括号的功能。2.去除注释符的代码分析preg_replace(mixed $pattern,mixed $replacemen原创 2021-12-08 16:04:04 · 2560 阅读 · 0 评论 -
MySQL Cookie Base64注入
Cookie Base64注入1.Base64介绍Base64编码是从二进制到字符的过程,可用于在HTTP环境下传递较长的标识信息。Base64是网络上最常见的用于8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。将原始内容转换为二进制,从左到右一次取6位,然后在最高位补两位0,形成新的内容。编码规则:(1)把3个字符变成4个字符。(2)每76个字符加一个换行符。(3)最后的结束符也要处理。2.Cookie Base64注入代码分析base64_原创 2021-12-08 13:56:57 · 2519 阅读 · 0 评论 -
MySQL cookie注入
MySQL cookie注入1.cookie介绍服务器可以利用cookie包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。cookie最典型的应用是判定注册用户是否已经登录网站。用户可能会在一段时间内在同一网站的不同页面中选择不同的商品吗,这些信息都会写cookie,以便在最后付款时提取信息。我们按下F12,选择控制台,在命令行中输入document.cookie,回车即可得到我们本地的cookie2.cookie注入代码分析代码中使用cookie传递参数,但是没有对原创 2021-12-08 10:33:32 · 1924 阅读 · 0 评论 -
POST Update语句注入
POST Update语句注入1.MySQL update介绍update语句可以用来修改表中的数据,简单来说基本的使用形式为:update 表名 set 列名称=新值 where 更新条件;UPDATE table_name SET field1 = new-value1,field2=new-value2[WHERE Clause]我们在MySQL命令行中展示,我们以id=8,username=admin,password=admin为例执行更新语句update users set p原创 2021-12-08 09:04:51 · 1097 阅读 · 0 评论 -
HTTP头中的SQL注入
HTTP头中的SQL注入1.HTTP头中的注入介绍在安全意识越来越重视的情况下,很多网站都在防止漏洞的发生。例如SQL注入中,用户提交的参数都会被代码中的某些措施进行过滤。过滤掉用户直接提交的参数,但是对于HTTP头中提交的内容很有可能就没有进行过滤。例如HTTP头中的User-Agent、Referer、Cookies等。2.HTTP User-Agent注入就拿Sqli-Lab-Less18这里的User-Agent是可控的,因此存在HTTP User-Agent注入INSERT INT原创 2021-12-07 15:39:34 · 13903 阅读 · 6 评论