WHOAMIAnony
码龄3年
  • 173,474
    被访问
  • 94
    原创
  • 1,484,229
    排名
  • 211
    粉丝
关注
提问 私信

个人简介:博客:https://whoamianony.top/

  • 加入CSDN时间: 2019-08-13
博客简介:

qq_45521281的博客

查看详细资料
个人成就
  • 获得300次点赞
  • 内容获得47次评论
  • 获得954次收藏
创作历程
  • 6篇
    2021年
  • 100篇
    2020年
成就勋章
TA的专栏
  • CTF-Web
    42篇
  • Sql-libs
    2篇
  • 漏洞复现
    3篇
  • Web 安全
    15篇
  • 计算机组成原理
    5篇
  • 渗透测试
    4篇
兴趣领域 设置
  • 安全
    系统安全web安全
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Stacked Queries(堆叠注入)

文章目录基本知识原理介绍:堆叠注入的局限性Mysql数据库实例介绍CTF 实战与各种姿势修改表名利用HANDLER语句利用MySql预处理正常利用MySql预处理配合十六进制绕过关键字MySql预处理配合字符串拼接绕过关键字Stacked injection 汉语翻译过来后,国内有的称为堆查询注入,也有称之为堆叠注入。个人认为称之为堆叠注入更为准确。堆叠注入为攻击者提供了很多的攻击手段,通过添加一个新的查询或者终止查询( ; ),可以达到 修改数据 和 调用存储过程 的目的。这种技术在SQL注入中还是比较
原创
发布博客 2021.03.28 ·
804 阅读 ·
2 点赞 ·
1 评论

RSA算法原理及CTF解题

The RSA encryption algorithm is an asymmetric encryption algorithm. RSA is widely used in public key cryptography and electronic commerce. RSA was proposed in 1977 by Ron Rivest, Adi Shamir, and Leonard Adleman. All three of them were working at the Massac
原创
发布博客 2021.03.12 ·
2578 阅读 ·
5 点赞 ·
0 评论

内网渗透测试:隐藏通讯隧道技术

我的Freebuf:https://www.freebuf.com/author/MrAnonymous我的博客:https://whoamianony.top/文章目录什么是隧道?先判断内网连通性网络层隧道技术IPv6 隧道ICMP 隧道icmpshPingtunnelicmptunnel传输层隧道技术lcx端口转发内网端口转发本地端口转发二者结合使用NetCat——瑞士军刀内网代理PowerCat应用层隧道技术SSH协议本地转发实验远程转发实验动态转发实验HTTP(S)协议reGeorgSOCKS.
原创
发布博客 2021.02.21 ·
1239 阅读 ·
2 点赞 ·
1 评论

内网渗透测试:域内权限维持思路总结

我的Freebuf:https://www.freebuf.com/author/MrAnonymous我的博客:https://whoamianony.top/文章目录Windows 操作系统常见持久性后门Windows系统隐藏账户Shift 粘滞键后门(1)手动制作(2)Empire 下的利用注册表键后门(1)手动制作(2)Metasploit 下的利用(3)Empire 下的利用Windows 计划任务后门(1)利用 at 命令(2)利用 schtasks 命令(3)利用SharPersist工.
原创
发布博客 2021.02.21 ·
916 阅读 ·
2 点赞 ·
0 评论

内网渗透测试:NTLM Relay攻击分析

我的Freebuf:https://www.freebuf.com/author/MrAnonymous我的博客:https://whoamianony.top/文章目录基础知识NTLM认证过程NTLM中继攻击原理获得Net-NTLM Relay的思路利用LLMNR和NetBIOS欺骗获得Net-NTLMHash利用WPAD劫持获得Net-NTLMHashSMB Relay(SMB中继)攻击攻击演示Responder中的MultiRelay.pyImpacket中的smbrelayx.pyMetasp.
原创
发布博客 2021.02.21 ·
257 阅读 ·
1 点赞 ·
0 评论

内网渗透测试:Windows权限提升思路

我的Freebuf:https://www.freebuf.com/author/MrAnonymous我的博客:https://whoamianony.top/文章目录Windows系统内核溢出漏洞提权1. 手动查找系统潜在漏洞2. 自动查找系统潜在漏洞3. 选择漏洞并利用Windows系统错误配置漏洞提权Trusted Service Paths漏洞(可信任服务路径漏洞)系统服务错误权限配置漏洞计划任务与AccessChk使用AccessChk使用自动安装配置文件AlwaysInstallElev.
原创
发布博客 2021.02.21 ·
625 阅读 ·
0 点赞 ·
2 评论

Apache SSI 远程命令执行漏洞(SSI注入漏洞)

SSI 服务器端包含SSI(server-side includes)能帮我们实现什么功能:SSI提供了一种对现有HTML文档增加动态内容的方法,即在html中加入动态内容。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML页面增加动态生成的内容,而无须通过CGI程序提供其整个页面,或者使用其他动态技术。从技术角度上来说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针,即允许通过在HTML页面注入脚本或远程执行任意命令。在测试任意文件上传漏洞的时候,目标
原创
发布博客 2020.07.25 ·
991 阅读 ·
1 点赞 ·
0 评论

PHP的模板注入(Smarty模板)

Smarty是一个PHP的模板引擎,提供让程序逻辑与页面显示(HTML/CSS)代码分离的功能。对于该框架的SSTI漏洞很多文章往往只是一笔带过,讲解的重心往往在flask等框架上。本篇文章结合一道CTF题目对Smarty的SSTI漏洞进行了一定的分析。题目地址:https://buuoj.cn/challenges CISCN2019华东南赛区Web11基本信息题目模拟了一个获取IP的API,并且可以在最下方看到“Build With Smarty !”可以确定页面使用的是Smarty模板引擎。题
原创
发布博客 2020.07.24 ·
4977 阅读 ·
17 点赞 ·
0 评论

PHP的伪随机数爆破

基础介绍随机数并不随机首先需要声明的是,计算机不会产生绝对随机的随机数,计算机只能产生“伪随机数”。其实绝对随机的随机数只是一种理想的随机数,即使计算机怎样发展,它也不会产生一串绝对随机的随机数。计算机只能生成相对的随机数,即伪随机数。伪随机数并不是假随机数,这里的“伪”是有规律的意思,就是计算机产生的伪随机数既是随机的又是有规律的。 怎样理解呢?产生的伪随机数有时遵守一定的规律,有时不遵守任何规律;伪随机数有一部分遵守一定的规律;另一部分不遵守任何规律。比如“世上没有两片形状完全相同的树叶”,这正是
原创
发布博客 2020.07.12 ·
1455 阅读 ·
3 点赞 ·
1 评论

[安洵杯 2019]easy_web(md5强比较,反斜杠逃逸,绕过cat)

F12没什么收获,不过看到url有个值很像base64的编码:拿去解码一下:MzUzNTM1MmU3MDZlNjc=还是像base64,在解一次:3535352e706e67看起来像是hex,拿去转字符串:555.png可见,文件名被hex->base64->base64三重编码了,那么我们尝试反加密回去读取index.phpindex.php—>hex:696e6465782e706870再转base64:Njk2ZTY0NjU3ODJlNzA2ODcw.
原创
发布博客 2020.07.12 ·
538 阅读 ·
3 点赞 ·
1 评论

[GXYCTF2019]BabySQli——“绕过md5比较”

TMD这道题目就是脑洞真的大!!!进入题目,一个登录框,随便输入后点击登录就跳转到了search.php页面,查看源码可以发现一长传编码,base32再base64解密之后是 select * from user where username = '$name'。常规sql注入手段猜测后台代码中的字段数:1' union select 1,2#1' union select 1,2,3#可以测出user这个表一共有三列,猜测分别为id,username,password(经验)。在这里,
原创
发布博客 2020.07.06 ·
1400 阅读 ·
8 点赞 ·
0 评论

PHP反序列化字符逃逸详解

文章目录第一种情况:替换修改后导致序列化字符串变长例题——[0CTF 2016]piapiapia第二种情况——替换之后导致序列化字符串变短实例——[安洵杯 2019]easy_serialize_php此类题目的本质就是改变序列化字符串的长度,导致反序列化漏洞这种题目有个共同点:php序列化后的字符串经过了替换或者修改,导致字符串长度发生变化。总是先进行序列化,再进行替换修改操作。第一种情况:替换修改后导致序列化字符串变长示例代码:<?phpfunction filter($st
原创
发布博客 2020.07.05 ·
3660 阅读 ·
18 点赞 ·
4 评论

条件竞争漏洞

“竞争条件”是什么?竞争条件发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。开发者在进行代码开发时常常倾向于认为代码会以线性的方式执行,但他们忽视了并行服务器会并发执行多个线程,这就会导致意想不到的结果。线程同步机制确保两个及以上的并发进程或线程不同时执行某些特定的程序段,也被称之为临界区(critical section),如果没有应用好同步技术则会发生“竞争条件”问题。条件竞争漏洞其实也就是当同时并发多个线程去做同一件事,导致处理逻辑的代码出错,出现意想不到
原创
发布博客 2020.06.22 ·
605 阅读 ·
1 点赞 ·
1 评论

LFI 绕过 Session 包含限制 Getshell

文章目录前言用户会话会话存储会话处理LFI SessionSession Base64EncodeBypass serialize_handler=phpBypass serialize_handler=php_serializeNo session_start()表单利用攻击Conclusionsession文件包含漏洞就是在用户可以控制session文件中的一部分信息,然后将这部分信息变成我们的精心构造的恶意代码,之后去包含含有我们传入恶意代码的这个session文件就可以达到攻击效果。前言之
转载
发布博客 2020.06.10 ·
770 阅读 ·
2 点赞 ·
0 评论

Bypass information_schema与无列名注入

文章目录Bypass information_schema前言前置任务MySQL5.7的新特性sys.schema_auto_increment_columnsschema_table_statistics_with_buffer、x$schema_table_statistics_with_buffer无列名注入利用joinjoin … using(xx)利用普通子查询[SWPU2019]Web1——无列名注入Bypass information_schema前言聊一聊mysql在被waf禁掉了in
原创
发布博客 2020.06.09 ·
2097 阅读 ·
11 点赞 ·
4 评论

[GYCTF2020]FlaskApp(SSTI)

进入题目:是一个用flask写的一个base64加解密应用。有一个加密页面和解密页面,思路应该是在加密页面输入payload进行加密,加密结果在解密页面进行解密,输出解密后的payload被渲染到页面输出后执行了payload。官方write up说看到根据hint1,失败乃成功之母,应该能想到flask的debug模式。但是我当时看到的时候并没有想到是debug模式,这就是没有进行足够积累的后果。base64decode在不会解析的时候就会报错,然后习惯性对base64解密页面进行报错实验,ba
原创
发布博客 2020.06.09 ·
2205 阅读 ·
4 点赞 ·
0 评论

Weevely(Linux中的菜刀)

声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!文章目录基本用法后门生成连接后门weevely模块几个模块的使用::shell_su模块:system_info模块:audit_disablefunctionbypass模块:audit_etcpasswd模块:backdoor_reversetcp模块:audit.phpconf使用技巧获取其他用户的凭据绕过策略读取/etc/passwd猜解SQL用户凭据日志清理绕过系统禁用函
原创
发布博客 2020.06.06 ·
5494 阅读 ·
4 点赞 ·
0 评论

[GKCTF2020]EZ三剑客-EzWeb(SSRF)

查看源码发现提示:在url里访问一下:得到一串ifconfig的结果,整理一下的:eth0 Link encap:Ethernet HWaddr 02:42:ad:62:04:0a inet addr:173.96.119.10 Bcast:173.98.4.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1450 Metric:1 RX pac.
原创
发布博客 2020.06.03 ·
3228 阅读 ·
3 点赞 ·
0 评论

浅析Redis中SSRF的利用

文章目录SSRF介绍RESP协议Redis配合gopher协议进行SSRF概述利用条件利用绝对路径写webshell构造payload写ssh公钥构造payload利用contrab计划任务反弹shell构造payloadSSRF介绍SSRF,服务器端请求伪造,服务器请求伪造,是由攻击者构造的漏洞,用于形成服务器发起的请求。通常,SSRF攻击的目标是外部网络无法访问的内部系统。这里我们要介绍的是关于redis中SSRF的利用,如果有什么错误的地方还请师傅们不吝赐教/握拳。文章中的数据包构造会涉及到re
原创
发布博客 2020.06.03 ·
435 阅读 ·
0 点赞 ·
0 评论

PHP LFI 利用临时文件 Getshell 姿势

文章目录前言PHP LFI临时文件全局变量存储目录命名规则Windows Temporary FilePHPINFO特性测试代码漏洞分析漏洞利用php7 Segment Fault利用条件漏洞分析代码环境漏洞利用前言最近整理PHP文件包含漏洞姿势的时候,发现一些比较好用的姿势关于本地文件包含漏洞可以利用临时文件包含恶意代码拿到Webshell的一些奇技淫巧,于是打算详细整理一下。PHP LFIPHP LFI本地文件包含漏洞主要是包含本地服务器上存储的一些文件,例如session文件、日志文件、临时文
转载
发布博客 2020.06.02 ·
965 阅读 ·
2 点赞 ·
0 评论
加载更多