自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

原创 [BT]小迪安全2023学习笔记(第30天:Web攻防-SQL带外注入)

支持数据库:MySQL、MsSQL、PostgreSQL数据库后台能够执行堆叠操作,但不一定在注入点就能够实现堆叠操作,因为这和网站处理方式有关。

2024-05-25 21:56:05 254

原创 [BT]小迪安全2023学习笔记(第29天:Web攻防-SQL盲注)

通过AND,当数据库名字长度等于7时返回正常页面,否则返回其他(或错误)页面:截取数据库名的左侧前a位字符:从位置b开始,截取c个长度的字符串a:从位置b开始,接触字符串a的第c位。

2024-05-24 23:49:54 255

原创 [BT]小迪安全2023学习笔记(第28天:Web攻防-SQL提交方式注入)

接下来就是在网站代码中找到关于IP地址处理的函数(白盒测试),可以直接查找也可以按功能查找,然后根据网站对IP地址的判断处理进行漏洞分析,比如闭合网站查询IP的SQL语句,自己再加上联合查询等。网站有可能会处理Http头的一些信息,比如UA头、Host地址等,如果网站将这些内容与SQL数据库的内容进行对比(涉及数据库的操作),那么就跟普通GET参数值一样存 在漏洞(因为可以被构造)的值进行注入攻击,注入原理和普通注入是一样的,只是注入点换成了Http头处。那么我们就可以通过修改类似。

2024-05-23 23:37:45 260

原创 [BT]小迪安全2023学习笔记(第27天:Web攻防-SQL数据类型注入)

在SQL中,数字可以不需要单引号,但是字符串需要单引号闭合(不然识别不了)

2024-05-23 00:20:02 358

原创 [BT]小迪安全2023学习笔记(第26天:Web攻防-sqlmap)

文件可以是txt文件,包含请求的全部数据(相当于一个数据包),因此就可以不用写网址,直接通过数据包进行访问发送(可以自定义请求数据,还适用于登录后的sql注入,因为数据包可以包含登录信息)代表清除上一次使用的工具缓存(测试新的网站时要加上这个参数)在目标服务器上运行后门程序,此时自己主机就能监听到数据了。可以将自己主机上的一个文件内容传给服务器上的某个位置。将自己主机上的sql.exe后门程序放到对方的D盘里。列出指定数据表的所有列名(不包含数据)列出指定数据表的所有(指定)列下的数据。

2024-05-21 21:02:54 334

原创 [BT]小迪安全2023学习笔记(第25天:Web攻防-SQL读写注入)

前提:注入对象拥有SQL数据库的最高权限root(Access无法获得最高权限,因此也不适用读写注入)子句将查询结果以文本格式写入文件,如果文件已经存在,查询会失败。这条语句会将 一句话木马的内容导出到指定的文件中。如果攻击者可以控制这部分 SQL 语句,他们可能会将敏感数据导出到一个他们知道的位置。可以用来从文件系统中读取文件的内容。通过 SQL 注入利用 LOAD_FILE() 可以允许攻击者读取数据库服务器上的任何文件,,并且文件的路径必须是绝对路径。这个语句将返回data.txt。

2024-05-20 19:18:13 297

原创 [BT]BUUCTF刷题第25天(4.28)

需要传递的是GET方法的c,对其过滤一些特殊字符并且限制长度小于80,而且只能用到白名单里包含的数学函数这里我们考虑传进去一个新的GET方法,让这个方法执行我们的命令首先需要构造_GET参数,我们需要一个函数能够把数字转成字符,也就是hex2bin函数hex2bin函数可以用于将十六进制值的字符串转换为ASCII字符但是白名单没有这个函数,但是有base_convert 是 PHP 中用于在任意进制之间转换数字的函数。

2024-04-29 00:38:02 809

原创 [BT]BUUCTF刷题第24天(4.27)

首页是一个登录网页,这里目前的登录框是没有发现SQL漏洞的,因此先尝试注册个账号但是要注意admin这个账号被注册过了,我们是无法注册的,只能随便注册其他的账号然后用注册好的账号登陆进来可以看到申请发布广告的选择,我们发一条1'可以看到成功发布了,点击广告详情说明这里是存在SQL注入漏洞的通过测试,or空格等都被过滤了这里给出解决方案:order by 用 group by 代替空格 用 /**/ 代替# 用,'数字代替替换后此时正常回显,但是列数为23时返回:说明只有22列替换后。

2024-04-28 00:14:34 596 2

原创 [BT]BUUCTF刷题第23天(4.26)

用Wireshark打开该附件然后根据提示搜索发现一个jpeg图片,该图片内容最后面有flag。

2024-04-26 23:07:37 605

原创 [BT]BUUCTF刷题第22天(4.25)

下载附件得到一个KEY.exe,并且运行不了将其用Notepad++打开,可以看到这应该是一个jpg图片将其复制粘贴到浏览器中,可以看到一个二维码图片,扫码得到flag。

2024-04-25 23:10:42 291

原创 [BT]BUUCTF刷题第20天(4.22)

但也不是明显信息,通过dirsearch扫描得到robots.txt,然后在里面得到了访问不过这里我没有找到什么有用的信息,这里根据题解访问看到phpMyAdmin版本是4.8.1,这个版本的index.php文件里有一个漏洞可以读取文件,然后构造源码内对URL进行了?分割,在分割前,对参数进行了urldecode,且如果?号前面的文件名称在白名单里,就可以绕过,这样我们令(db_sql.php是白名单里其中一个),二是在传参使对?进行二次URL编码,即?变为%253f最后构造完整的URL。

2024-04-23 00:08:35 778 4

原创 [BT]BUUCTF刷题第19天(4.19)

这道题显示内容是外星语,但是F12后可以在源代码中直接看到flag,猜测前端通过一定的转换规则将字母换成了对应的外星符号。

2024-04-20 00:33:10 859

原创 [BT]BUUCTF刷题第18天(4.18)

打开网站F12后发现可疑超链接,点进去发现是一段简单的序列化代码这里的思路是让$b为system$a为执行语句,这样就能通过echo执行命令上传后发现没有效果,可能是被过滤了尝试把system更换为assertassert是PHP的一个断言函数,用于在代码中检查条件是否为真得到flag。

2024-04-19 00:19:52 288

原创 [BT]BUUCTF刷题第17天(4.15)

tar.gz是 Linux 系统下的压缩包,访问即可下载打开后有3000多个php文件,通过题解得知需要写Python脚本找出合适的GetShell文件(因为每个文件里都会通过system函数执行命令,但不是每个函数都带有参数)因为拿到了所有PHP文件,所以我们可以在本地搭建环境运行脚本(我的本地环境搭建域名是localtest接下来就是使用脚本(来自大佬题解)原理是遍历目录下所有文件,然后定义了一个函数逐个打开文件,再正则表达式匹配获取所有的GET 参数和POST 参数,再访问url。

2024-04-16 00:21:28 812 2

原创 [BT]BUUCTF刷题第16天(4.12)

pop对象当作字符串__toString用不可读取属性$this->strTest__get对象当作函数Testp__invokeappendflag.php执行结果:但是访问后返回:尝试将修改成。

2024-04-13 00:26:22 962

原创 [BT]BUUCTF刷题第15天(4.11)

打开网站没有发现可用信息,根据其他人题解了解到网站标题带有bot字样,因此尝试查看robots.txt文件发现新的文件访问发现并无flag但此时通过Chrome的网络选项发现了Look_at_me,信息为/fl4g.php,访问该文件网站显示泄露源代码发现成功拿到flag。

2024-04-12 00:53:05 405

原创 [BT]BUUCTF刷题第14天(4.10)

text和file,同时需要text的内容等于"I have a dream",这里用到了data伪协议然后POST里面直接写(不用参数名)因为网站会通过伪协议读取我们传给它的POST内容然后与进行比较然后尝试在此基础上加上,访问源代码提示的next.php发现没有变化,那么直接访问next.php试试,返回空白内容,说明可以访问这个文件但是网站不给我们显示,那么就用preg_replace的/e可以让第二个参数'替换字符串'

2024-04-11 00:49:31 896

原创 [BT]BUUCTF刷题第13天(4.1)

根据题目提示,该题为绕过js验证。该页面下按F12后再按F1,将调试程序中的停用JavaScript打开,保持页面,上传一句话木马上传成功显示在此之前随便上传一个图片后打开F12可以获取图片上传后的地址,这是后面调用木马的关键。不过一般做题默认都在主机ip/upload下。将以上url修改为以下url访问上传的一句话木马111.php然后利用蚁剑打开连接修改后的url,成功连接。将一句话木马文件设置成图片格式后上传,利用bp抓包拦截恢复filename的后缀为php后上传成功。

2024-04-01 23:00:55 524

原创 [BT]BUUCTF刷题第12天(3.31)

经过尝试,在这里不管用,要用X-Real-IPBP抓包添加(注意这一行前面不要有空行)发送后返回提示了用户名和密码,这里直接给了,登录即可成功拿到flag。

2024-04-01 00:53:09 483

原创 [BT]BUUCTF刷题第11天(3.30)

打开是一个注册登录页面,包括用户、年龄和博客地址查看题解知道存在robots.txt访问再访问下载这里可以通过进行SSRF,读取任意文件但是这里先把得到的文件内容放在一边,我们尝试在网站里注册一个用户点击蓝色字样的admin通过题解得知,上面URL的?no=1可以注入正常回显错误回显说明是4列网站WAF过滤了,所以用/**/代替空格网站用户名处回显2,并且报错提示有反序列化函数显示users,说明表名为users。

2024-03-30 20:50:56 900

原创 [BT]BUUCTF刷题第10天(3.28)

打开网站看到右上角有个登录界面,怀疑是SQL注入但是多次尝试都无果通过看题解知道了还有一个隐藏网页(content_detail.php)随便点一个测试新闻进去后点F12看网络看到了content_detail.php,并且还带一个id参数点击进入该网页,将id修改为2,可以看到网页内容也跟着显示,因此这里存在一个SQL注入点经过测试和看题解,这里用的是union联合注入,其他类似堆叠注入or都没什么用通过判断列数,当为,页面没有回显内容,说明该表列数为2通过。

2024-03-29 00:26:37 831

原创 [BT]BUUCTF刷题第9天(3.27)

打开网站就是三个txt文件当点进flag.txt时,url变为flag位于的文件是知道了,但是用于md5加密的还不知道,因此接下来的重点是找到这个值这里发现如果将url随便修改一下页面会返回报错网页,而且页面显示内容就是url的msg参数值,根据题目描述,网站由Python tornado模板渲染搭建,且/welcome.txt的内容是render ,因此可能存在模板注入render()是tornado里的函数,可以生成html模板。是一个渲染函数尝试输入1但是尝试{{7*7}}

2024-03-27 23:26:20 527

原创 [BT]BUUCTF刷题第8天(3.26)

题目明确提示flag在flag表里的flag列,这里先尝试1返回:你好,glzjin想要一个女朋友。再尝试1',返回bool(false)到这里就感觉是布尔盲注的题目类型了(虽然我没做过布尔盲注)最后尝试1' or,返回SQL Injection Checked.说明or被过滤了,空格也被过滤了经过多次尝试发现页面只有以上三种返回提示,如果查询语句执行结果为真,那么输出,为假则输出,检测到过滤词则输出因此本题考虑布尔盲注页面异常(空)显示,表示猜解长度有误;

2024-03-26 21:45:17 1004

原创 [BT]BUUCTF刷题第7天(3.25)

打开网站发现只有一个输入框,F12后也没有明显提示,但是在数据包中看到,意思是在admin表中查找password为用户传入数据经MD5加密后的值的结果,当第二个参数为True时,意为返回原始16字符二进制格式,也就是输出原始二进制格式的数据,但是经过编码输出的结果会有可能乱码。这里我们需要构造这样一个$pass,经过MD5后能使SQL语句永真,那么就是password=,当or后面的值为true时即可完成注入而刚好可以满足这个条件,它经过MD5后得到的结果是。

2024-03-25 17:34:00 885 1

原创 [BT]BUUCTF刷题第6天(3.24)

打开网站是一个小游戏,根据题目提示得知需要找到网站的备份文件,这里使用dirsearch进行扫描(由于使用dirsearch自带的字典完整扫描一遍耗时过长,因此根据网上的题解我自己写了一个包含正确备份文件的字典,缩短扫描时间)返回状态码200,说明确实存在该文件,访问下载和打开class.php文件需要反序列化后的对象满足username === 'admin’且password = 100生成代码:user因为username和password。

2024-03-24 23:47:54 1102

原创 [BT]BUUCTF刷题第5天(3.23)

先上传一句话木马,修改文件后缀名为php,但是返回页面提示后缀不能有ph常用的后缀名绕过都带有ph,因此这道题采用上传.htaccess文件(上传时注意使用BP抓包将Content-Type改为image/jpeg)上传成功后再上传一句话木马,由于这道题允许jpeg图片而不允许png图片,因此注意修改对应的Content-Type为image/jpeg连接蚁剑,同样通过文件目录获得flag(网站限制使用命令)

2024-03-24 00:44:10 298

原创 [BT]BUUCTF刷题第4天(3.22)

这是文件上传的题目,有一篇比较详细的有关文件上传的绕过方法文件上传漏洞详解(CTF篇)首先直接上传带一句话木马的php文件,发现被拦截,提示不是图片,先修改MIME,可以看到有效果但是网站能够发现这是php文件这里用到的是文件后缀名绕过,这道题的题解一般使用phtml后缀,经过测试%00截断也是可以的(其他的后缀还有php,php3,php4,php5,phtml.pht)结果网站提示它还能发现这不是图片,考虑添加图片文件头,其他题解用的是GIF89a,我使用的是在png文件里添加一句话木马GIF8

2024-03-23 01:18:37 368

原创 [BT]BUUCTF刷题第3天(3.21)

成功登录且获得密码加密值,但在这里无法解密,考虑其他注入(这里是联合注入)使用来确定当前表的字段数,当数字设为4时报错,说明字段数为3,然后来确定回显点(%23时#的url编码,代表注释)使用发现回显点是2和3,那么就在这两个地方返回数据发现返回两个表,geekuser和l0ve1ysq1F12查看得到flag。

2024-03-21 19:07:13 164

原创 [BT]BUUCTF刷题第2天(3.20)

分号;在许多shell中用作命令分隔符,意味着在执行完前一个命令(这里是设置target变量)后,接着执行cat /flag命令。

2024-03-20 21:35:21 1178

原创 [BT]BUUCTF刷题第一天(3.19)

Payload:(密码也可以改成这个)1(可任意)查询用户名为admin并且password=1或者1=1的数据,由于1=1为真,因此查询语句也为真(#把后面的部分给注释掉了),所以会输出所有用户的信息。

2024-03-20 01:00:39 431

原创 SQL注入篇--基础部分

或。

2024-03-19 00:18:36 345

原创 [BT]小迪安全2023学习笔记(第24天:Web攻防-SQL注入)

基于攻击者向应用程序输入字段中插入恶意的SQL代码,这些输入最终会被应用程序未经适当清洁或验证直接传递给数据库执行。当这些恶意输入与应用程序的原始SQL语句结合时,它们可以修改原始SQL查询的意图,允许攻击者执行未授权的数据库操作。假设一个网站有一个登录表单,后端代码直接将用户输入的用户名和密码拼接到SQL查询中,以验证用户。这里的 ‘1’=‘1’ 总是为真,导致这个查询条件忽略了原始的用户名和密码检查,可能返回数据库中的所有用户信息。经常在能够输入数据的地方进行SQL注入,包括url传参与表单等。

2024-03-15 00:33:20 437

原创 [BT]小迪安全2023学习笔记(第22天:Web攻防-Python特性)

pyc文件是Python编译器创建的已编译的Python代码文件。当你运行Python程序时,Python解释器将.py文件(即源代码)编译成中间形式,这就是.pyc文件。这个过程称为“字节编译”,生成的.pyc文件包含的是字节码,这种字节码不能直接被计算机的处理器执行,而需要Python虚拟机来解释执行。如果攻击者获得了pyc文件,那么就可以反编译这个pyc文件获得源py程序代码,相当于可以直接看到源代码,但是一般很难获得pyc文件,只有在CTF比赛中出题者会给出。

2024-03-11 00:15:07 423

原创 [BT]小迪安全2023学习笔记(第21天:Web攻防-JWT)

JWT是一种紧凑且自包含的方式,用于在网络上安全地传输信息作为JSON对象。这些信息可以被验证和信任,因为它们是数字签名的。这个示例可以分为三个部分,由两个点(: 描述JWT的元数据,比如使用的算法(例如:HS256)。: 包含所要传递的数据,它可以包含多个预定义的声明或我们添加的自定义声明。: 通过将前两部分的编码字符串用密钥进行签名生成,以验证消息的发送者和确保消息在传输过程中未被篡改。

2024-03-09 22:38:37 431

原创 [BT]小迪安全2023学习笔记(第20天:Web攻防-PHP特性)

当使用 == 操作符时,PHP将进行宽松比较,也就是说,只比较两个值的等价性,而不考虑它们的类型。如果两个值类型不同,PHP会尝试将它们转换成相同的类型,然后再进行比较。例如,字符串 “100” 和整数 100 使用 == 比较时结果为 true,因为字符串 “100” 在比较时会被转换成整数 100。使用 === 操作符时,PHP将进行严格比较,这意味着它不仅比较两个值的等价性,还会比较它们的类型。只有当两个值的类型相同,且值也相等时,比较结果才为 true。

2024-03-06 23:28:31 770

原创 Hgame题解(第二星期)

打开靶机发现是一个登陆页面,根据题目提示下载弱密码字典,通过BP爆破获得用户密码为qwert123登陆后进入下一个页面,由于学分已满无法选课,所以需要先进行选课扩学分申请,进入该页面提示,需要爆破申请,与 Week 1 类似可以写python脚本进行申请,也可以使用BP的Intruder进行申请,这里采用BP在经过大量申请之后网站并不会返回其他值,但是再回到选课页面时会发现学分上限提高了,也就可以自主选课了,选课很简单,选完之后就可以拿到flag。

2024-03-01 22:11:44 1103

原创 Hgame题解(第一星期)

打开靶机首先看到题目提示:请从vidar.club访问这个页面根据http协议,需要创建一个Referer字段,其值设置为vidar.club(意思是从该网页跳转到靶机网页的),使用Hackbar工具添加即可。之后网页又提示:请通过访问此页面一眼就能看出这是UA头应该有的样子,于是将这个UA头替换成自己浏览器的UA值。最后一步也是最耗时的一步,题目提示:请从本地访问这个页面那不就是XFF吗?

2024-02-02 18:40:39 556

原创 [BT]小迪安全2023学习笔记(第19天:Web开发-.NET项目)

网站目录下通常会有一个网站配置文件,其中有一个选项可以控制当用户访问错误的url返回的信息,如果开启则会返回开发者自定义的错误信息,如果关闭则会返回网站本身的报错信息,这可能包括一些目录结构以及代码逻辑,造成一定的信息泄露。一般情况下开发者在调试时才会关闭该功能(off),上线网站后会开启该功能(on),如果上线后依旧off,那么就可能泄露一些信息。

2024-01-29 03:23:04 286

原创 [BT]小迪安全2023学习笔记(第18天:Web开发-ASP安全)

(Active Server Pages) 是一个用于开发动态网页和Web应用程序的,最初由Microsoft开发。ASP是在20世纪90年代末期和21世纪初广泛使用的一种技术,尽管它现在已经被更现代的技术如ASP.NET所取代。下面是ASP的一些主要特点和组成:ASP能够与数据库进行交互,常见的是使用ADO(ActiveX Data Objects)来连接和操作各种数据库,包括Microsoft SQL Server和。ASP页面通常有.asp扩展名。

2024-01-29 02:10:48 363

原创 [BT]小迪安全2023学习笔记(第17天:PHP开发-TP框架)

是一个开源的、快速的、简单的面向对象的轻量级 PHP 框架,主要用于构建 Web 应用程序。它源自中国,旨在提供一个兼容性好、易于使用的 PHP 开发框架,使得 PHP 的开发更加快速和高效。ThinkPHP 遵循 MVC(模型-视图-控制器)设计模式,支持多种数据库系统,具有丰富的功能特性。MVC 架构:ThinkPHP 采用 MVC 设计模式,有助于代码的模块化和组织,提高开发效率和可维护性。

2024-01-25 01:28:51 484

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除