- 博客(40)
- 收藏
- 关注
原创 “百度杯”CTF比赛 2017 二月场,题目名称:爆破-3
刚刚打开就看到404:看了下网址,没毛病,于是转到index.php看看:已经很清楚了,就是要在120秒内达成这个条件10次就能输出flag了$ _SESSION['whoami']==( $ value[0]. $ value[1]) && substr(md5($value),5,4)==0真是如题目所说的,,,爆破,,,,,然后我就想如何?value=(解密的e...
2019-11-18 22:17:42 562
原创 百度杯”CTF比赛 九月场,web题,题名:123,题名内容:12341234,然后就解开了
打开后看到:查看网页源代码:根据提示去找user.php文件,首先我是直接访问:然后啥也没有,尝试下载user.php文件:下载成功,打开:再根据原来的提示,密码是用户名加生日,上bp爆破一下...
2019-11-10 11:30:19 1181
转载 常见危险函数及特殊函数(1)(几乎照抄Virink老师的笔记,,,,)
PHP代码执行函数eval($code)函数:把字符串 $code作为PHP代码执行。很多常见的webshell都是用eval执行的()包含函数命令执行函数文件操作函数特殊函数新手上路,若有错误,还望指出,虚心学习,一定改正。...
2019-07-21 00:55:53 854 1
原创 代码审计之常见的PHP的配置
1、配置文件PHP配置文件一般是指:php.ini文件,php.ini是全局配置文件,里边可以设置很多东西,例如:1、资源限制:max_execution_time integer这设置了脚本被解析器中止之前允许的最大执行时间,单位秒。 防止一些不好的脚本占尽服务器资源。(默认设置为30,但从命令行运行PHP时默认为0。)2、数据处理:post_max_size intager允...
2019-07-20 22:49:40 217
原创 审计方法与步骤(本篇基本上是照搬老师的笔记,没什么东西)
基础准备1、获得源码。大多数PHP程序都是开源的,找到官方下载最新的源码包就好了。2、安装网站。在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化。(重要)把握大局的思想我们需要对网站有一个完整的了解,例如:网站结构,入口文件,配置文件,过滤功能。网站结构:浏览源码文件,了解该程序的大致目录。入口文件:index.php、admin.php文件一般是整个程序的入口,详细读...
2019-06-20 10:45:18 384
原创 初学文件包含漏洞
文件包含漏洞概念:概念:在web后台开发中,程序员为例提高效率以及让带吗看起来更加简洁,会使用包含函数(include()函数 和require()函数 ),例如<?php include function.php?>调用文件function.php文件例如:有些时候因为网站功能需求,会让前端的用户选择需要包含的文件(或在前端的功能中使用了包含函数),又由于开发人员没有...
2019-05-13 22:32:29 269
原创 netcat(瑞士军刀)和 mimikatz(法国大面包)的运行(作业,)
netcat(瑞士军刀)运行1.下载netcat。2.解压下载的netcat,放到目录中:E:\netcat(任何一个目录都行,等会设置环境变量的时候对应就可以了)3.在环境变量path中添加上面的目录。4.打开cmd命令行,输入netcai的指令就可以了。mimikatz(法国大面包 )运行下载完mimikatz之后,放到硬盘中会有安全软件的提醒,360就加入白名单,windows...
2019-05-12 23:16:54 264
原创 初学RCE(远程命令/代码执行漏洞)
RCE英文全称:remote command/code execute漏洞出现的原因:我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。,这就是RCE漏洞...
2019-05-09 12:50:57 54358 4
原创 CSRF漏洞(初步理解)
概念Cross-site request forgery简称“CSRF”(跨站请求伪造)也被称为one-click attack 或者 session riding。攻击思路以淘宝为例,目的修改密码。打开自己的淘宝,进入修改密码的页面,填写完信息后发送请求,然后把这个URL用抓包的方式获取下来,然后发送给对方。成功的条件:1.对方已经打开淘宝。2.对方点击你的连接。只要点击了这个...
2019-05-09 08:01:30 685
原创 xss漏洞分析
xss名字来源:xss又叫跨站脚本攻击,英文(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)混淆,所以将跨站脚本攻击命名为XSS。其实xss叫”跨站脚本攻击“ 这个名字很随意,仅仅是因为最开始时黑客们演示xss漏洞的时候用的是“跨站”的植入脚本这种方式,所以才叫这个名,现在浏览器都默认执行“同源策略”,xss漏洞很难再去...
2019-05-08 16:15:34 549
原创 XSS(href输出,js输出)防范措施
防御总的原则:根据实际情况对输入做过滤,对输出做转义href输出漏洞:输出出现在a标签的href属性里面,可以使用javascript协议来执行js后端:$message=htmlspecialchars($_GET['message'],ENT_QUOTES);$html.="<a href='{$message}'>可以看到,虽然对htmlspecialchars()...
2019-05-05 21:26:47 9377
原创 xss绕过方法(前端绕过,拼凑绕过,注释干扰绕过,编码绕过)
绕过思路前端绕过:前端有很多种方法绕过,比如抓包重放或者修改前端代码。大小写绕过:一般后台对输入写进行过滤使用两种方法:1,使用正则匹配,2,用查找的函数查找。这两种方法可以用大小写混合的方式进行绕过,而后端是不管大小写的,可以正常执行我们的语句。拼凑:后端会对我们输入的标签进行替换,但只替换一次,所以可以这样:<scri<script>pt>alert("hell...
2019-05-05 19:51:54 8668
原创 xss盲打(通过xss盲打盗取管理员账号和密码!)
原理:其实和一般的xss原理是一样的,不同的地方在于xss盲打的结果你看不到,你不知道它是否存在xss漏洞,因为xss盲打的结果是显示在管理员后端的,但是这并不意味着不存在xss漏洞!只要payload被执行,就存在漏洞!上面说了一大堆,现在来点干东西!我要通过xss盲打这种漏洞盗取他们管理员的账号和密码!!!操作如下:1,我输入的payload:<script>documen...
2019-05-03 18:07:02 6708 8
转载 cookie和session
session:session在网络应用中称为 会话控制。session对象存储特定用户会话所需要的属性以及配置信息,作用是当用户在web页面之间进行跳转是,存储在session对象中的变量将不会丢失,而是一直存在,直到退出(浏览器)。 session又翻译为时域,是指一个终端用户与交互系统进行通信的时间间隔,通常指从注册进入系统到注销退出系统之间所经过的时间。我对cookie的理解:用户...
2019-04-29 20:55:50 172
原创 一句话木马
条件:1.有服务器的写入权限。2.知道服务器的地址。目的:将我们的一句话木马插入到服务器的asp文件中。例如:在服务器的地址里创建一个叫virus.php文件里边放代码:<?php system($_GET['cmd'])?>然后我们就可以通过URL去操控服务器的cmd了,例如访问:http://127.0.0.1/virus.php?cmd=ipconfig相当于在服...
2019-04-22 09:12:46 2406 2
原创 DOM型的xss漏洞利用
DOM:通过JavaScript,可以重构整个HTML文档,就是说可以添加,移除等等,对页面的某个东西进行操作时,JavaScript就需要获得对HTML文档中所有元素进行访问的入口。这个入口就是DOM,所以在DOM型的xss漏洞利用中,DOM可以看成是一个访问HTML的标准程序接口。特征:整个过程都是在前端完成的,没有后端的参与(纯前端的操作!)原理:上图var str = docume...
2019-04-22 08:32:06 16275
原创 http协议
通过发送请求获取服务器资源的web浏览器等,都可以叫做客户端(client)http是:hyper text transfer protocol(超文本传输协议)web使用http协议作为规范,完成从客服端到服务器端等一系列运作流程。可以说,web是建立在http协议上通信的。tcp/ip协议计算机与网络设备要相互通信,双方就必须基于相同的的方法,比如,如何探测到通信目标,由哪一边先发起通...
2019-04-15 12:11:14 133
原创 http方法下,get请求和post请求的区别(面试向)
GET产生的URL地址可以被Bookmark,而POST不可以。GET请求只能进行url编码,而POST支持多种编码方式。GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。GET请求在URL中传送的参数是有长度限制的,而POST没有。对参数的数据类型,GET只接受ASCII字符,而POST没有限制。GET比POST更不安全,因为参数直接暴露在URL上,所以不能用...
2019-04-15 09:54:11 349
原创 get方式的xss漏洞利用
原理:后端没有对信息的输入和输出进行处理。提交信息(精心构造的payload)后,页面实质是把信息通过URL传到后台,也就是说,每一次通过浏览器进行这个URL访问的时候都会执行我们刚刚提交的信息(精心构造的payload)大致过程如图:插一个小知识:通过前端对输入框进行限制其实是没用的,可以通过查看前端的代码找到对应的代码进行修改,如图:...
2019-04-15 08:50:46 2717
原创 SQL Inject注入漏洞的防范(都是概念)
1.代码层面1.对输入进行严格的转义和过滤。转义:对前端传输来的数据进行转义,把一些特殊符号(单引号,双引号等等)进行转义。过滤:不让输入一些特殊的内容(比如恶意的代码),这是在输入层面进行的,不推荐(不是最好的方法,该方法是转义加过滤,黑名单的方法)。因为有时候数据库升级,会多一些新的特殊符号,这些又会导致sql漏洞的出现。最好的方法:2.使用预处理和参数化(Parameterize...
2019-04-08 23:46:47 292
原创 暴力破解在sqli漏洞中的应用(本篇没什么东西,几乎是应付作业检查)
本篇说的是暴力破解数据库的表名原理:就是暴力破解,不断地猜它的表名。在一个漏洞,非常,非常,非常,非常多的一个字符型注入靶机上,payload:kobe’ and exists(select * from 你猜的表名)#发送一次之后,用bp把包发送到intruder里边,让你猜的表名变成变量,让bp不停的猜,从而碰撞出一些有效的表名出来。学到的东西:那个bp工具里边的flag可以不用错误...
2019-04-08 22:33:13 220
原创 通过sqli进行服务器的远程控制的操作
通过sql inject漏洞写入恶意代码需要三个前提:1.需要知道远程目录,就是你的用PHP语言写的网站的那个PHP文件的路径有一个需要注意的地方,你的路径里边的斜杠是正斜杠,而直接从路径上复制下来的是反斜杠,这里需要更改一下。...
2019-04-08 20:29:30 419
转载 虚拟地址与物理地址
本篇文章是本人从网上摘抄的,相关地址在文章最后,深入以后一定回来改进文章,添加上自己的领悟和体会。一个程序编译连接后形成的地址空间是一个虚拟地址空间,但是程序最终还是要运行在物理内存中。因此,应用程序所给出的任何虚地址最终必须被转化为物理地址,所以,虚拟地址空间必须被映射到物理内存空间中,这个映射关系需要通过硬件体系结构所规定的数据结构来建立。这就是我们所说的段描述符表和页表,Linux主要通...
2019-04-07 23:28:08 417
原创 基于count,group by,rand报错的sql注入原理分析
以经典的floor注入语句为例:and select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)a)
2019-04-06 11:09:36 938 1
转载 XPATH()函数
新手上路,知识很浅,深入后会回来改进文章,以下文字摘抄至http://www.cnblogs.com/backlion/p/8554749.htmlXPath 即为 XML 路径语言,它是一种用来确定 XML文档中某部分位置的语言。查询基本语句//users/user[loginID/text()=’abc’ and password/text()=’test123’] 。这是一个XP...
2019-04-06 08:54:07 1667
原创 sql-inject漏洞盲注
基于真假的盲注注入原理:页面只会反馈真和假两种情况,但我们可以通过不停的猜,碰撞出一些有效的信息,这就是基于真假的盲注。判断是否存在基于真假的盲注:1.输入单引号结果:2.输入一个正确的用户名后面跟着一个 and 1=2#,得到:3.输入正确的用户名后面跟着 and 1# 得到:以上说明了我们输入的sql语句还是被拼接到数据库中被执行了的,只是页面返回只返回一种错误,就是作了错误...
2019-04-05 23:20:06 315
转载 sleep()函数
Sleep函数的作用关于VOID Sleep(DWORD dwMilliseconds);函数,许多人都觉得,它是告诉系统,延迟多少毫秒来执行后面的代码。但是,在WINDOWS这样的非实时多任务系统中,我们是无法估算会睡眠多久的。因为一个线程不是总是被执行的。它会在执行一段时间后,被系统暂停,然后系统又去执行另外的线程代码。于是,Sleep函数的解释如下:当调用Sleep函数的时候,比如Slee...
2019-04-05 22:59:49 10734
原创 基于函数报错的信息获取
updatexml()函数是mysql对xml文档数据进行查询和修改的XPATH函数。extractvalue()函数是mysql对xml文档数据进行查询的XPATH函数。floor()函数是mysql中用来取整的函数。...
2019-04-05 15:12:52 258
原创 Http Header注入
原理:http header注入,该注入是指利用后端验证客户端口信息(比如常用的cookie验证)或者通过http header中获取客户端的一些信息(比如useragent用户代理等其他http header字段信息),因为这些信息是会重新返回拼接到后台中的,所以再对这些信息进行sql处理,又因为后台没有进过相对应的信息处理所以构成了sql注入。这里科普一下:cookie是储存在用户本地终...
2019-04-05 12:54:42 1744
原创 基于insert update delete的注入
inset注入原理:所谓inset注入就是指我们前端注册的信息会被后台通过insert操作插入到数据库里边去,若此时后台没有做出相应的处理就会构成insert注入。...
2019-04-04 23:36:16 916
原创 sql注入(information_schema数据库)
1.union语句该语句可以使两个语句联合起来,但是该语句有一个前提,就是union后边跟的字段数必须要和前面对应,也就是说要知道前面的字段个数,然后对应上,这里可以用order by,错误的话会出现类似以下样子,说明没有第四字段。这时候再试试三:他就不会有报错,说明有三个字段,所以就可以用 union select 自己想要的东西了,比如user(),database(),versio...
2019-03-31 22:05:09 2970
原创 windows下安装配置sqlmap环境
sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。因为sqlmap需要python的环境支持,所以需要先安装python。安装Python的话要安装2.6或者2.7不要安装最新的,原因如下:图片里的信息To successfully run sqlmap you’ll have to use version 2.6.x or 2.7.x。表...
2019-03-31 16:07:58 3639
原创 在apache中添加php处理模块(包括安装,本章以win10系统为例)
事先准备好一个文件夹,用来装apache和php。步骤一下载apache,官方:https://www.apachehaus.com/cgi-bin/download.plx上面的是X86,下面的是X64。注意!!!这里建议一旦选择了一种(X86或者X64),就不要更换,因为这涉及到VC11和php的版本,这个版本最好对应上,免得之后遇到一些不必要的问题。(温馨提示:点击右边Downlo...
2019-03-25 19:14:47 1374 2
原创 作业(关于sql注入)
1·sql的注入原理:用户输入的东西,可以是数字,字符,或者其他的什么语言会被整合到后台的服务器上进行执行,而SQL注入就是通过构造合法的语句,让这语句整合到后台服务器上执行一些违法的操作。2.sql注入具体的案例:数字型注入(post)$ id=$_POST['id'];$ query="select username,email from member where id= $id"...
2019-03-25 16:36:06 328
原创 作业(验证码绕过on server 和 on client)
1.on client这个验证码的绕过就是正常操作就行,不用管验证码!!!原因是:这个验证码是前端生成并检查的,而我们burpsuit的数据传输在前端之后,不用过前端这一关,验证码应该放在后端服务器里边,这样就绕不过去了(单指这里的情况!!!后面还有绕过的方法。)2.on server这里的验证码就是放在后端,但是这里的验证码没有设定时间限制,所以可以无限次的使用,在我们的burpsuit...
2019-03-18 14:32:05 1489
原创 作业(暴力破解)
基于单单表的暴力破解首先先把拦截关一下(因为我们要让他传输数据,没必要拦截,而且就算是intercept is off 这也不影响我们的burpsuit找到它),然后打开pikachu训练靶场,先输入一个随便的账户和密码,然后可以在历史里找到地址是127.0.0.1的数据包,找到刚刚输入的账户和密码的那个数据包,然后发送给intruder(入侵者)这里。position里有攻击的类型(我用的是...
2019-03-17 23:21:12 349
原创 皮卡丘实验(老师给的作业)
皮卡丘靶场的使用。1.安装这个主要是phpstudy这个软件的安装,这个没有什么技术难度,直接下载安装,就行,哦对了,需要V11的支持,这个也没有什么技术难度,直接下载安装,2.使用下载了老师的皮卡丘代码才能正常使用,皮卡丘代码必须解压到固定的路径上。注意!!!这个路径的问题,路径一定要对的上号,不能有丝毫的偏差。有丝毫的偏差都会导致127.0.0.1/pikachu/这个皮卡丘靶场进不去...
2019-03-17 16:40:48 1259
原创 Ubuntu系统的安装(较为详细)
很自豪地说,原创,但是该原创也是建立在很多前辈的文章下自己走出来的。1.首先得着一个Ubuntu的安装包,我用的好像是Ubuntu 18.04.2 LTS,官方下载的,首先进入18.10,然后是desktop,然后才出现Ubuntu 18.04.2 LTS,下载之后我是用UltraISO这个软件把Ubuntu的ISO刻录到移动硬盘,这里我就不多赘述了,因为百度上有,而且很简单,在这里出错的概率...
2019-03-17 15:58:45 3288 1
原创 初学burpsuit
1.burpsuit的作用:它是基于http 和https协议的工具,用于抓取网页和手机app的数据包。2.burpsuit的使用:它的安装包建议在官方下载,不建议去下载破解版,因为不知道这个破解版有没有留后门,所以为了省去以后一些没必要的麻烦,请到官方正版下载,pro是要买的,free是免费的,但是作为初学够了。顺便提一下,burpsuit的运行是要建立在java JDK环境上的,所以先...
2019-03-17 11:14:56 302
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人