自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 资源 (1)
  • 收藏
  • 关注

原创 thinkphp3.2.3反序列化利用链分析

thinkphp3.2.3反序列化利用链分析文章目录thinkphp3.2.3反序列化利用链分析前置知识:环境:分析过程前置知识:PHP反序列化原理PHP反序列化就是在读取一段字符串然后将字符串反序列化成php对象。在PHP反序列化的过程中会自动执行一些魔术方法方法名 ---------------调用条件__call 调用不可访问或不存在的方法时被调用__callStatic 调用不可访问或不存在的静态方法时被调用__clone 进行

2022-05-21 15:12:47 1058

原创 tp3.2.3sql注入漏洞分析

thinkphp3.2.3 sql注入漏洞分析文章目录thinkphp3.2.3 sql注入漏洞分析thinkphp3.2.3 where注入环境配置数据库配置控制器payload:过程分析ThinkPHP3.2.3_bind注入1. 环境2. payload3. 过程分析thinkphp 3.2.3 exp注入1.环境2.payload:3. 过程分析**补充:**1.为什么I()方法能阻止sql注入?2.parseWhereItem方法设计缺陷3.漏洞代码中的where方法为什么要是数组的形式先到t

2022-05-18 22:52:56 2002 1

原创 php反序列化之字符逃逸

php反序列化之字符逃逸法1.按我的理解,反序列化的过程就是碰到;}与最前面的{配对后,便停止反序列化。如下序列化:<?phpclass Test { public $a = "aa"; public $b = "bbb"; public $c = "cccc";}$qwe = new Test();echo serialize($qwe);输出序列化结果为:O:4:“Test”:3:{s:1:“a”;s:2:“aa”;s:1:“b”;s:3:“bbb”;s:1:“c”;

2022-05-14 10:04:06 1830

转载 熊海xhcms审计

第一次审计,抱着学习的态度,从一个初学者的角度去尝试摸石头过河,踩坑,跳坑,并做个记录吧:文章目录一、环境安装审计过程先了解一下目录结构一、第一条检测结果 首页/后台文件包含漏洞二、sql注入/admin/files/login.php/admin/files/adset.php报警SQL注入漏洞:/admin/files/editcolumn.php**/admin/files/editlink.php**/admin/files/editsoft.php/admin/files/editwz.php/

2022-05-14 10:00:47 2399 4

转载 kkcms审计

本文转载自阿里先知社区https://xz.aliyun.com/继初次选择xhcms审计审计之后,对代码审计来了兴趣,一处处分析,经历失败,重来,最后找到漏洞点的过程确实很不错。因此,在喜欢xhcms审计结束后就马不停蹄找了个小众一点的cms再开启一次审计,熟悉熟悉,之后计划开始浮现tp,yii之类框架内容,且行且记吧。目录审计过程一、环境安装二、先看看目录结构,了解下整体情况三、漏洞审计过程一、环境安装直接去github搜一搜kkcms源码,我这里选择了较老.

2022-05-14 09:54:37 1040 2

原创 (四)[GYCTF2020]Ezsqli(bool 盲注,无列名注入)

打开,经典查询框,先随意提交1,post数据,抓包看一下burp fuzz测试一下,可以看到常用的information,information_schema,or,union等关键字被过滤了,简单尝试后,发现没有回显,也没有报错,当语句为真时返回Nu1L,为假时返回V&N,考虑布尔盲注。注:补充!!!InnoDb引擎 从MYSQL5.5.8开始,InnoDB成为其默认存储引擎。而在MYSQL5.6以上的版本中,inndb增加了innodb_index_stats和innodb_tabl

2021-11-25 20:50:19 768

原创 (二)强网杯2019[随便注]

堆叠注入学习(堆叠查询,Stacked Queries) 堆叠注入为攻击者提供了很多控制权,与仅限于SELECT语句的UNION联合查询攻击不同,堆叠注入可以用于执行任何SQL语句。堆叠注入原理在sql中,分号表示一条语句的结束。如果在分号的后面再加一条语句,这条语句也可以被执行,继续加一个分号和一条语句,这样就可以在一次数据库的调用中执行多个语句。举个堆叠注入攻击的例子执行查询时,第一个语句执行信息查询,第二个语句则将表user的所有内容给删除了。mysql> sele..

2021-11-25 20:47:40 3030

原创 (一)[极客大挑战 2019]HardSQL

进入后是sql注入页面,过滤了一些字符,先进行fuzz测试。 发现过滤了union,双写也无法绕过,所以不能使用常规的方法进行注入。但发现没有过滤extractvalue和updatexml。 也过滤了空格,使用括号绕过。 1.首先,注数据库名称username=1'or(updatexml(1,concat(0x7e,database(),0x7e),1))%23&password=1当前数据库名:geek2.然后得表名(过滤=,使用like代替)username=admin'or

2021-11-25 20:45:36 3006

原创 (三)October 2019 Twice SQL Injection

标题明说二次注入(有埋伏?),先常规二次注入测试:注册用户名:admin"# 密码:123,并登录。(此处没有任何过滤?)(info)进行fuzz测试,结果发现常用符号传入被转义(此页面暂时放弃)注意还有思路:注册+登录,将sql语句当用户名写入数据库,然后登陆,使语句执行(因为第一次注册登录测试中并未对”#进行waf)注册尝试用户名:xxx" union select database()#密码:123456登录成功,但无回显,尝试其他闭合方式...

2021-11-11 15:09:56 4031

原创 CURL 用法指南

CTFHUB HTTP请求方式_小扬Shaun-CSDN博客#题目重述使用 CTF**B 方式请求获得 flag。#解题思路##思路一使用 JavaScript 创建XMLHttpRequest()对象,再用open()和send()方法发送"CTFHUB"请求方法。这种方法会遇到跨域访问限制的问题,目前对于跨域还是知识忙点,尝试了很多次都无法解决。##思路二这种方法是从网上查来的,使用 Windows 自带的cmd命令行中的 curl命...https://blog.csdn.net/qq_4573811

2021-09-11 19:28:16 908

原创 Bugku game1记录

1.打开题目,我们先瞅一眼源代码,发现没什么东西,直接开始游戏。几局游戏之后,发现基本不可能靠游戏通关来获取flag(想想也知道不可能,不过我倒是较劲玩游戏去了,差点忘了在做题,hahaha)2.查看网络,这里的sign显示是加密的。 3.这里我好几次都是zM开头的,查看源代码。...

2021-09-04 19:12:02 350

Eliauk's blog photos sources

hahhaha

2022-03-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除