ctf web
文章平均质量分 79
马戏团小丑
我们可以做朋友的
展开
-
java类加载和双亲委派及加载恶意类代码应用
前面的CC1和CC6,都是在Runtime.exec执行命令。如果WAF过滤了Runtime就寄,而且用命令的方式写入shell进行下一步利用,在流量中一个数据包就能把你的行为全部看完,很容易被分析出来。如果用恶意字节码加载的方式,我们的流量会更乱,溯源更麻烦。而且最后触发点为defineClass,解决了过滤Runtime和exec的问题。如果要学动态类加载,那一定绕不开类加载器的双亲委派机制。原创 2024-07-31 16:29:09 · 736 阅读 · 0 评论 -
unctf easy_serialize反序列化字符逃逸
web题难度适中。原创 2023-01-29 16:11:00 · 394 阅读 · 1 评论 -
ctf笔记
文件上传黑名单过滤ph或者白名单图片则只能寻求配置文件,如.htaccess和.user,ini。原创 2022-10-24 22:13:36 · 436 阅读 · 0 评论 -
xctf easyupload
某网站限制不允许上传.php文件,你便可以上传一个.user.ini,再上传一个图片马,包含起来进行getshell。不过前提是含有.user.ini的文件夹下需要有正常的php文件。所以,我们可以借助.user.ini轻松让所有php文件都“自动”包含某个文件,而这个文件可以是一个正常php文件,也可以是一个包含一句话的webshell。这个文件是php.ini的补充文件,当网页访问的时候就会自动查看当前目录下是否有.user.ini,然后将其补充进php.ini,并作为cgi的启动项.原创 2022-09-17 16:11:21 · 543 阅读 · 0 评论 -
xctf very_easy_sql
EZ个蛋原创 2022-09-16 20:55:00 · 1109 阅读 · 2 评论 -
python 多线程目录爆破工具编写
文章目录python写目录爆破工具多线程最终版工具python写目录爆破工具先骂一下python,注释有中文也要报错,要先写encoding = utf-8对url批量进行字典爆破#!/usr/bin/pythondef bruster(url) rep = request.get(url) rep_code = rep.status_code if(rep_code !=404): print "%d %s" % (rep_code,url)if __name__ == "__m原创 2022-03-13 21:03:06 · 1884 阅读 · 1 评论 -
pocsuite傻瓜式写Poc
文章目录pocsuite安装及使用自带sql脚本分析利用pocsuite编写xss poc实例pocsuite安装及使用pocsuite:一款基于漏洞与poc的远程漏洞验证框架安装:pip3 install -U pocsuite3 --no-cache-dirpocsuite - h检验安装结果环境:python3.4以上安装好之后会多出一个命令 pocsuite在python目录下的_pocsuite_1_1.py就是poc编写的模板,之后要写poc直接复制这个脚本,在里面把参数改一下原创 2022-03-02 14:48:07 · 4209 阅读 · 2 评论 -
python之poc编写——sql篇
sql注入漏洞漏扫单个网站基础sql扫描多个网站sql基础扫描poc:即验证漏洞是否存在的脚本,也就是扫描器兄弟们,开始写扫描器啦sql注入漏洞漏扫单个网站基础sql扫描第一步,当然是写request函数啦。除了时间盲注外,1' and 1=2%23就能判断字符型的sql注入原创 2022-03-02 13:47:11 · 6774 阅读 · 2 评论 -
ctf-使用python进行sql布尔盲注exp的编写
文章目录exp编写sql注入布尔盲注exp编写poc:验证漏洞是否存在的程序exp:利用exp能够实现漏洞的利用价值sql注入本篇需要了解sql注入的原理再食用原创 2022-02-28 19:46:12 · 1921 阅读 · 7 评论 -
web之中间件漏洞
jsp中间件tomcat漏洞利用tomcat服务器是一个免费的开放源代码的web应用服务器,通常用于jspcve-2017-12615了解:漏洞成因:tomcat运行在windows主机上,且启用了http put请求方法,可通过构造的攻击请求向服务器上传包含任意代码的jsp文件,造成任意代码执行影响版本 apache tomcat 7.0.0-7.0.81在tomcat安装目录下的conf文件夹下的配置文件web.xml中的org.apache.catalina.servlets.Defa原创 2022-01-14 17:19:38 · 1445 阅读 · 0 评论 -
SSRF漏洞原理和利用
SSRF服务器请求伪造可以看到,SSRF是基于一些其他漏洞,比如XXE,文件包含等,XXE参数访问其他网站的实体,就向改网站发起了请求比如文件包含的远程文件包含攻击者转给服务器,让服务器向其他网站发起请求(那就需要知道其他网站的内网IP)SSRF漏洞危害端口扫描内网web应用指纹识别攻击内网web应用SSRF漏洞防御及修复限制请求的端口只能为web端口,只允许1访问HTTP和HTTPS的请求限制白名单禁止30x跳转屏蔽返回的详细信息SSRF相关危险函数SSRF涉及到的原创 2022-01-14 15:01:39 · 3164 阅读 · 0 评论 -
XXE漏洞的原理和利用
XXE全称为XML外部实体注入、XMLXML是可扩展标识语言的简写,和HTML的形式很像,后来用于应用程序之间数据传输的常用格式HTML旨在显示信息,XML旨在传输信息XML实体根据实体来源可定义为内部实体和外部实体。XML定义了两种类型的ENTITY,一种在XML文档中使用,另一种作为参数在DTD文件中使用,定义好的ENTITY在文档中通过“&实体名;”来使用也就是说可以把实体当作xml的变量DTDDTD使数据格式之间按照相同的标准来传输DTD使一种XML约束模式语言,用来解原创 2022-01-03 21:29:48 · 1029 阅读 · 0 评论 -
CSRF原理及防御
CSRF漏洞危害攻击者盗用了用户的身份后,以用户的名义发送恶意请求。CSRF的恶意操作∶以用户名义发送邮件,发消息,盗取账号,购买商品,虚拟货币转账等等·造成的问题包括:个人隐私泄露以及财产安全问题。CSRF漏洞防御csrf跨站访问其他站点,是一个固定带cookie的数据包,那再添加其他验证字段,使每次访问的数据包不固定,那就能防御了验证Referer字段——如果Referer是其他网站的话,就有可能是CSRF攻击,则拒绝该请求添加Token验证——可以在HTTP请求中以参数的形式加入一个原创 2022-01-01 21:52:21 · 1294 阅读 · 1 评论 -
成理信安大挑战ctf 部分wp
第二届信安大挑战wp#mermaid-svg-bzITyqJePqUjjend .label{font-family:'trebuchet ms', verdana, arial;font-family:var(--mermaid-font-family);fill:#333;color:#333}#mermaid-svg-bzITyqJePqUjjend .label text{fill:#333}#mermaid-svg-bzITyqJePqUjjend .node rect,#mermaid-svg原创 2021-11-24 08:28:49 · 2995 阅读 · 0 评论