- 博客(13)
- 收藏
- 关注
原创 【SSRF漏洞】——gopherus工具伪造
Gopherus是一个专为生成Gopher协议Payload的工具,通过构造特定的Gopher协议数据包,攻击者能够利用SSRF漏洞对内网资源进行访问,甚至可能进一步执行远程代码(Remote Code Execution,RCE)。
2024-09-13 20:39:16 869
原创 【SSRF漏洞】——http协议常见绕过
改变的确很难,但结果值得冒险本文如有错误之处,还请各位师傅指正一.ssrf概述SSRF全称为Server-side Request Fogery,中文含义服务器端请求伪造SSRF是一种由攻击者构造形成由目标服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(防火墙隔绝)。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)原由:大都是由于服务端提供了从其它服务器获取数据的功能,比如使用户从指定的URL web应用获取
2024-09-13 10:49:50 1112
原创 python之md5使用
md5对象生成16进制的md5值:xor_result = a_md5.hexdigest()生成md5对象a_md5:a_md5 = hashlib.md5()先将md5的text转换成字符串:a = str(j ^ i)更新字符串,编码成utf-8(模块:hashlib。
2024-09-10 21:51:01 258
原创 ctfshow之文件包含(web78~web86)
解法一:data伪协议??先在User-Agent处传参执行,从而让日志文件包含执行记录,一句话木马就写到日志文件上了file指向到日志文件,POST传参数a注意:这里本来想试下参数逃逸的,本质上也是使用伪协议,但这里被禁用了这里用input伪协议也不行。
2024-09-03 11:17:11 612
原创 BaseCTF之web(week2)
我们很容易发现Sea类中_get()方法有函数被执行了,即将$sea_ani()函数执行,那我们可以将$sea_ani变量值修改成Shark的对象,那么我们调用函数的时候,就是把Shark当做函数调用了,因为$sea_ani的权限是public,所以我们在类外面就可以修改$sea_ani为new Shark();4.接着该调用_get()方法,调用时机就是引用不存在的属性或者私有属性时,发现_destruct()方法调用了未定义的属性,那么就可以把see的属性值改成new Sea();
2024-09-01 11:35:09 1443
原创 ctfshow之web58~web71
include()函数的行为是,如果文件不存在,它只会发出一个警告,并且脚本会继续执行。ob_get_contents()是将缓冲区的内容输出,然后ob_end_clean()清空缓冲区,最后将缓冲区内容(flag)中的字符全部替换成?那么我们应该查找目录结构中包含的文件:c=var_dump(scandir("."));补充:include包含的文件如果不是php文件或者说是html文件,那么会自动输出文件内容,不用写echo $flag。扫描根目录(c=var_dump(scandir("/"));
2024-08-31 18:31:46 1751
原创 ctfshow之web52~web54
09${IFS}$IFS${cat,fl*}%20tac more less head tail nl od(二进制查看) vi vim sort uniq rev cp mvcp命令尝试:?php${IFS}a.txt||//(//后面的内容可以不写的,因为类似会被注释掉)答案也是不在这里,:这里通配符用不了,但可以用双单引号绕过flag:这里也可以不写目录结构,默认copy到/var/www/html/下)或者:?.php。
2024-08-30 09:42:20 604
原创 BaseCTF 高校联合新生赛Week1(web)
是将URL中的特殊字符转换为有效的ASCII字符格式的过程,以确保URL的正确解析和传输。:用于对URI的一个组件进行编码,需要编码的字符更多,因为它假定参数是URI的一部分,如协议、主机名、路径或查询字符串。反向代理是一种常见的网络安全技术,它通过在代理服务器上对客户端的请求进行转发,实现对目标服务器的访问。:用于对一个完整的URI进行编码,保留字符不会被编码,因为这些字符在URI中有特殊的用途,如分隔符。这里die函数执行完,后面的都不会再执行,所以要跳过if;这里的目录是用uploads连接。
2024-08-21 17:30:29 1453
原创 ctfshow之web29~web51
php://filter是php中独有的一种协议,它是一种过滤器,可以作为一个中间流来过滤其他的数据流。通常使用该协议来读取或者写入部分数据,且在读取和写入之前对数据进行一些过滤,例如base64编码处理,rot13处理等。system('ls'),('system')('ls'),("system")("ls")(system)('ls'),('system')(ls) 等效都是可以执行的。和 cat 命令一样,将每个文件连接到标准输出,但顺序相反,逐行打印,首先打印最后一行。本来以为不影响,直接上?
2024-08-20 14:23:46 1051
原创 简单的SQL字符型注入
输入:-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'--+输入:-1' union select 1,2,group_concat(username,'-',password) from users --+可以输入:1' and 1=2 union select 1,2,3--+ 或者-1' union select 1,2,3--+
2024-07-12 09:17:17 908
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人