自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 【SSRF漏洞】——gopherus工具伪造

Gopherus是一个专为生成Gopher协议Payload的工具,通过构造特定的Gopher协议数据包,攻击者能够利用SSRF漏洞对内网资源进行访问,甚至可能进一步执行远程代码(Remote Code Execution,RCE)。

2024-09-13 20:39:16 869

原创 【SSRF漏洞】——http协议常见绕过

改变的确很难,但结果值得冒险本文如有错误之处,还请各位师傅指正一.ssrf概述SSRF全称为Server-side Request Fogery,中文含义服务器端请求伪造SSRF是一种由攻击者构造形成由目标服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(防火墙隔绝)。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)原由:大都是由于服务端提供了从其它服务器获取数据的功能,比如使用户从指定的URL web应用获取

2024-09-13 10:49:50 1112

原创 【文件包含】——日志文件注入

本文主要根据做题内容的总结,如有错误之处,还请各位师傅指正。

2024-09-12 09:45:11 656

原创 python之md5使用

md5对象生成16进制的md5值:xor_result = a_md5.hexdigest()生成md5对象a_md5:a_md5 = hashlib.md5()先将md5的text转换成字符串:a = str(j ^ i)更新字符串,编码成utf-8(模块:hashlib。

2024-09-10 21:51:01 258

原创 ctfshow之文件包含(web78~web86)

解法一:data伪协议??先在User-Agent处传参执行,从而让日志文件包含执行记录,一句话木马就写到日志文件上了file指向到日志文件,POST传参数a注意:这里本来想试下参数逃逸的,本质上也是使用伪协议,但这里被禁用了这里用input伪协议也不行。

2024-09-03 11:17:11 612

原创 BaseCTF之web(week2)

我们很容易发现Sea类中_get()方法有函数被执行了,即将$sea_ani()函数执行,那我们可以将$sea_ani变量值修改成Shark的对象,那么我们调用函数的时候,就是把Shark当做函数调用了,因为$sea_ani的权限是public,所以我们在类外面就可以修改$sea_ani为new Shark();4.接着该调用_get()方法,调用时机就是引用不存在的属性或者私有属性时,发现_destruct()方法调用了未定义的属性,那么就可以把see的属性值改成new Sea();

2024-09-01 11:35:09 1443

原创 ctfshow之web58~web71

include()函数的行为是,如果文件不存在,它只会发出一个警告,并且脚本会继续执行。ob_get_contents()是将缓冲区的内容输出,然后ob_end_clean()清空缓冲区,最后将缓冲区内容(flag)中的字符全部替换成?那么我们应该查找目录结构中包含的文件:c=var_dump(scandir("."));补充:include包含的文件如果不是php文件或者说是html文件,那么会自动输出文件内容,不用写echo $flag。扫描根目录(c=var_dump(scandir("/"));

2024-08-31 18:31:46 1751

原创 ctfshow之web55~web57(无字母的rce)

声明:本章内容是引荐几位师傅的博客,然后根据自己的理解编写而成。

2024-08-31 09:53:56 1072

原创 ctfshow之web52~web54

09${IFS}$IFS${cat,fl*}%20tac more less head tail nl od(二进制查看) vi vim sort uniq rev cp mvcp命令尝试:?php${IFS}a.txt||//(//后面的内容可以不写的,因为类似会被注释掉)答案也是不在这里,:这里通配符用不了,但可以用双单引号绕过flag:这里也可以不写目录结构,默认copy到/var/www/html/下)或者:?.php。

2024-08-30 09:42:20 604

原创 BaseCTF 高校联合新生赛Week1(web)

是将URL中的特殊字符转换为有效的ASCII字符格式的过程,以确保URL的正确解析和传输。:用于对URI的一个组件进行编码,需要编码的字符更多,因为它假定参数是URI的一部分,如协议、主机名、路径或查询字符串。反向代理是一种常见的网络安全技术,它通过在代理服务器上对客户端的请求进行转发,实现对目标服务器的访问。:用于对一个完整的URI进行编码,保留字符不会被编码,因为这些字符在URI中有特殊的用途,如分隔符。这里die函数执行完,后面的都不会再执行,所以要跳过if;这里的目录是用uploads连接。

2024-08-21 17:30:29 1453

原创 ctfshow之web29~web51

php://filter是php中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。system('ls'),('system')('ls'),("system")("ls")(system)('ls'),('system')(ls) 等效都是可以执行的。和 cat 命令一样,将每个文件连接到标准输出,但顺序相反,逐行打印,首先打印最后一行。本来以为不影响,直接上?

2024-08-20 14:23:46 1051

原创 sql注入(判断字符型/数字型)

sql注入常见类型包括字符型和数字型(json这里不介绍)以sql-labs靶场为例;

2024-08-14 22:42:12 336

原创 简单的SQL字符型注入

输入:-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+输入:-1' union select 1,2,group_concat(username,'-',password) from users --+可以输入:1' and 1=2 union select 1,2,3--+ 或者-1' union select 1,2,3--+

2024-07-12 09:17:17 908

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除