- 博客(15)
- 收藏
- 关注
原创 [Web安全] xss&CSRF漏洞初探
[Web安全] xss&CSRF漏洞初探正文|xss简介现代网站往往会包含大量的动态内容,动态内容是指web应用程序根据用户环境和需要来输出相关内容。跨站脚本攻击(cross site scripting)是一种针对网站应用程序的安全漏洞利用技术,是代码注入漏洞的一种,它使得攻击者可以通过巧妙地方法向网页中注入恶意代码,用户浏览器在加载网页、渲染html文档时就会执行攻击者的恶意代码,攻击成功后,攻击者可能得到很高的权限,获取私密网页内容、会话、cookie等敏感信息。XSS可以理解为在用户
2021-09-06 11:12:44 828
原创 关于sql注入你不得不知道的那些事
关于SQL注入你不得不知道的那些事任务目标:通过手动注入尝试,了解注入的整个过程任务要求:1、手工测试之前搭建的不同注入环境,并记录 sql 语句,最终以获取 mysql 中的用户信息和当前表的信息为目标2、思考通过注入漏洞可以做什么?3、思考注入漏洞如何防御?代码、服务器等角度扩展学习:1、针对不同的注入漏洞,编写防御代码,具体如何防御自己决定(相关代码均记录在报告中)2、测试自己的防御代码是否可以绕过,并将过程进行记录前言:什么是sql 注入在Web应用的开发过程中,为了快.
2021-08-27 22:32:37 977
原创 记一次mysqli-lab靶场数据库连接错误解决
今天打开sqli-lab继续学习sql注入技术,进入环境却发现报了如下错误:Fatal error: Uncaught Error: Call to undefined function mysql_connect() in D:\phpstudy_pro\WWW\sqli-这是由于sql-lab链接数据库的方式为sql_connect()函数,而这个函数在较高版本的php里被停用了,所以解决方案就是使用php的较低版本,这里附上sql_connect.php的源码,发现使用了sql_connect()
2021-08-27 20:01:49 987
原创 【绿冰壶的脚本小屋】第二期:基于icmp协议开发简易ping工具
【绿冰壶的脚本小屋】第二期:基于ICMP协议开发简易ping工具任务目标:编写程序使用 ICMP 协议探测主机是否存活任务要求:1、理解ICMP协议的原理2、实现代码,尽可能多的实现探测主机是否存活的功能扩展任务:使用多线程技术提升探测速度实验环境;python3 pycharm前言来到了脚本开发的第二部分,这次我们还是要从认识一个新的网络协议出发,开发相应的python脚本,并且学习如何使用多线程来提高效率.ICMP协议ICMP(Internet Control Message Pro
2021-08-08 09:03:40 728
原创 【绿冰壶的脚本小屋】TCPUDP协议 与socket网络通信,学这一篇就够啦
TCP/UDP协议 与socket网络通信 学这一篇就够啦任务目标:建立 socket 连接通道,可以相互之间传输数据使用环境:python任务要求:1、理解TCP、UDP协议的原理及特点。2、分别使用 TCP、UDP 协议实现数据通讯。拓展任务:实现客户端发送命令,服务端接收命令并执行。前言好令人蒙蔽,大雾。tcp,udp,socket 这些陌生的词汇。与网络通信又有怎样的关系?全然未知的探索,具有极大的挑战性,同时蕴含着更多的乐趣。让我们出发,去了解这些生涩的词汇,以及背后的原理
2021-07-22 13:37:48 511
原创 人生苦短,我学python
人生苦短,我学python(一)文件读写与字符串前言本系列文章为python的基本入门本系列文章为个人对《编程小白第一本书》的内容自我消化总结,如有侵权,请联系作者。作者水平有限,不妥之处还望各位dalao多多指教python小白,一起学习,一起进步~~文件读写file = open('\C:\Users\绿冰壶\Desktop\test.txt','w')file.write="hello world"字符串引号与字符串字符串 可以粗略的认为,是引号中间的内容单引号和双引号基本相
2021-05-19 20:37:50 395
原创 关于CTF压缩包的那些事
关于CTF压缩包的那些事前言CTF比赛中经常会给你各种各样奇怪加密方式的压缩包,这里基于合天相关课程学习小小的总结一下,可能不全,持续更新利用进制转换隐藏信息给你一大串十六进制字符串你发现是50 4B 03 04 开头的,他其实是个压缩包,放入winhex改后缀保存即可得到zip文件,zip文件里有flag作为冗余信息藏在其他文件中winhex打开,搜索该文件文件尾,看后面是否还有压缩包文件头解决方式,直接将后缀名改为zip解压利用隐写隐藏在其他文件中LSB为常规隐写算法,使用steg
2021-05-14 15:11:32 6470
原创 [CISCN2019 华东北赛区]Web2
[CISCN2019 华东北赛区]Web2前言特别好的一道题,做完神清气爽,学到好多东西知识点xss 攻击获取cookiebuu攻击平台利用 cookie 获取管理员权限获取到管理员cookie后,利用控制台中的application模块,修改页面cookiemd5验证码哈希import hashlibdef func(md5_val): for x in range(999999, 100000000): md5_value=hashlib.md5(str(x
2021-05-13 10:27:56 489
原创 CISCN2019 华北赛区 Day1 Web5]CyberPunk
CISCN2019 华北赛区 Day1 Web5]CyberPunk前言2077 yyds!知识点文件包含配合php伪协议读取源码sql注入二次注入sql注入报错注入题解打开页面 源码中有提示 ?file 于是利用file协议读取源码其中change.php中存在address传入又再次应用于sql语句的代码<?phprequire_once "config.php";if(!empty($_POST["user_name"]) && !empty($_PO
2021-05-12 15:36:59 189
原创 [CISCN2019 华北赛区 Day1 Web2]ikun
[CISCN2019 华北赛区 Day1 Web2]ikun前言kun kun勇敢飞,iKun永相随!!!!知识点抓包薅羊毛逻辑漏洞我们做ctf 题时经常遇到 数值大小限制。非常经典的例子就是经常给我们1000块钱让我们买1亿块钱的东西。这个时候一般有两个思路第一个是利用f12控制台修改前端,第一个不好使的时候我们可以考虑抓包修改参数 本题就是采用抓包修改参数的策略。jwt破解jwt详解传送门jwt破解工具dalao 的博客把jwt讲的很清楚了已经,我这就简单叙述一下我的理解。jwt
2021-05-12 10:16:23 232
原创 [MRCTF2020]Ezpop
[MRCTF2020]Ezpop前言pop链好难,反序列化鲨我,555…知识点php反序列化php魔术方法 1. __construct 具有构造函数的类会在每次创建新对象时先调用此方法;初始化工作执行。 2. __desstruct 对象的所有引用都被删除或者当对象被显式销毁时执行。 3.__call()在对象中调用一个不可访问方法时,__call() 会被调用。 4.__callStatic()在静态上下文中调用一个不可访问方法时,__callStatic() 会被调用
2021-05-10 14:48:44 139
原创 [CISCN2019 初赛]Love Math
[CISCN2019 初赛]Love Math前言一道非常有意思的,逻辑比较简单的代码审计知识点base_convert()函数in_array()函数in_array(值,数组) 函数搜索数组中是否存在指定的值。实例<?php $people = array("Peter", "Joe", "Glenn", "Cleveland", 23); if (in_array("23", $people, TRUE)){ echo "Match found<br&
2021-05-07 20:25:59 457 1
原创 [SWPU2019]Web1 writeup
知识点二次注入sql中 or 空格 注释符被过滤的 Bypass空格被过滤空格过滤可以利用/**/代替空格注释符被过滤将后面的单引号闭合即可 即把井号替换为单引号or被过滤这就很难受了,order by、information_schema都不能用。于是查表名使用select group_concat(table_name) from mysql.innodb_table_stats where database_name=database()跳过爆字段名直接爆值,参考不知道列名的情况下
2021-05-06 15:27:27 266 1
原创 [MRCTF2020]PYWebsite
[MRCTF2020]PYWebsite知识点xff本地验证题解打开页面 啊 让买flag给了一个微信支付的二维码买是不可能买的查看网页源码function enc(code){ hash = hex_md5(code); return hash;}function validate(){ var code = document.getElementById("vcode").value; if (code != ""){ if(hex_md5(
2021-05-06 15:08:23 187 1
原创 buuctf web小结
你传你*呢.htaccess文件AddType application/x-httpd-php xxx 本句话的作用是使该.htaccess文件所在目录及其子目录中的后缀为.xxx的文件被Apache当做php文件一个傻逼错误var/www/html 是网站根目录,也就等价于 http://55f19d33-bd47-48ac-9734-232c1632f237.node3.buuoj.cn所以蚁剑里链接时不能重复输入题解上传.htaccess文件(注意绕过MIME) 然后上传图片马 ,o
2021-04-25 20:33:41 4728 7
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人