自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 问答 (1)
  • 收藏
  • 关注

原创 web1_此夜圆---PHP反序列化字符逃逸

这里get传入参数1,且需要password=yu22x,那么反序列化前就会执行魔法__wakeup函数,从而得到flag.php。思路:我们控制了unane的内容可以就可以;}”提前闭合了序列化,实现构造恶意的序列化。uname长度=n(Firebaskyup长度-2)+恶意序列化长度。可见以及利用溢出将而已序列化插入其中并且提前闭合了序列化。解析来一段代码带你理解什么是php反序列化字符串逃逸,内容为9个字符串但是为11个逃逸两个字符串。考察我们的是php反序列化字符串逃逸,恶意序列化长度/2=n。

2024-02-26 22:42:12 433 1

原创 HCTF2016 兵者多诡

题目路径发现题目只允许上传png格式并且限制大小,提交文件后url发生变化,抓包查看猜测存在upload与show相关.php文件,结合fp参数利用伪协议php试试访问flag相关文件不存在继续访问home,show,upload相关文件。

2024-02-20 13:23:49 514

原创 [ZJCTF 2019]NiZhuanSiWei 1详解记录

接下来再来看看file参数访问flag被正则掉了,看到下面代码含有useless.php文件,尝试读取这个php文件。这里可以将file参数设置为flag.php并进行序列化输出应该是下面反序列化的password参数。text参数不为空,还要从文件里读取字符串是welcome to the zjctf。这时候就用到了我们的data:// 写入协议了。阅读代码可以知道需要传递三个参数。读取文件内容并输出到页面。查看源码即可得到flag。

2024-02-19 19:47:39 450 1

原创 [极客大挑战 2019]HardSQL详细解析

抓包看看都过滤了些什么?长度为784的为过滤字段,过滤了很多,例如空格,sleep,insert,--+,<>,and,等于号,by,union,/**/等等在测试引号的时候存在报错,有关函数updatexml()和extractvalue()所以尝试报错注入并且过滤了空格使用()闭合子查询绕过括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。本文使用updatexml()

2024-02-19 14:06:52 560 1

原创 上一篇扩展,自动提交CSRF PoC

【代码】上一篇扩展,自动提交CSRF PoC。

2024-01-25 16:30:58 397

原创 CSRF漏洞实战

链接:https://pan.baidu.com/s/1HtCL6ABTMrn5UIyWG-RsGQ提取码:8983--来自百度网盘超级会员V2的分享进入资源文件夹采用Docker构建,本环境中有两个测试账号,分别为user1,admin1(用户与密码相同)

2024-01-25 16:05:06 480

原创 Centos7 Docker安装Beef(阿里云服务器)

2、映射到自己喜欢的端口,我就弄到2333吧。账号密码都是beef。

2024-01-15 11:22:48 1131 8

原创 中间件安全IIS----文件解析漏洞利用

IIS6 文件解析漏洞利用IIS6 文件解析漏洞利用IIS服务器主要存在两种解析缺陷:文件夹解析漏洞和分号截断漏洞。下面就来分别具体了解一下。

2024-01-12 18:08:25 1264 2

原创 PHP文件包含漏洞(利用phpinfo)复现&&文件上传(条件竞争)

在 PHP 环境下,如果网站存在本地文件包含漏洞,但是却无法找到想要包含的文件,也无法生成和上传文件,是否能够获得 WebShell 呢?这里有一个技巧,前提是网站需要有一个 phpinf 页面,就可以通过条件竞争来包含缓存文件获取 WebShell了。这个技巧实际上融合了PHIP 文件包含信息泄露条件竞争这三种漏洞,下面简述一下这种技巧的原理。

2024-01-11 15:17:18 2146 5

原创 vulnhub靶机AI-Web-1.0渗透笔记(文件上传,提权部分各种姿势)

信息收集就略了,nmap就可以了,没有太多知识你会收集到1.网页绝对路径,这里通过sql注入上传文件或者通过sqlmap获取–os-shell会用到2.http://靶场ip/se3reTdir777/index.php#这是一个sql注入页面。

2024-01-04 11:22:14 1200 3

原创 学习笔记-记录2 vulnhub——Ai-Web1靶场

基本扫描选项-sP: Ping扫描,用于发现活跃主机。-sS: TCP SYN扫描,用于探测开放的TCP端口。-sU: UDP扫描,用于探测开放的UDP端口。-sT: TCP连接扫描,建立完整的TCP连接。端口扫描选项-p: 指定要扫描的端口范围,如-p 1-100。-p-: 扫描所有65535个端口。服务版本探测-sV: 探测服务版本信息。操作系统探测-O: 进行操作系统指纹识别。脚本扫描--script: 使用脚本进行扫描,如。输出格式-oN: 以普通文本格式输出扫描结果到文件。

2024-01-02 21:27:09 1005

原创 渗透学习-记录1(信息收集bbot)

命令来安装和管理Python应用程序。例如,您可以执行以下命令来安装。添加到您的 PATH 中,以便您可以在终端中全局访问通过。注意不要在root权限下安装,普通用户下安装。以上步骤完成reboot重启kali。您可以执行以下命令以自动将。现在,您应该能够在终端中使用。可以看到bbot下载成功。稍稍等待........要是低于3.9版本参考。

2023-11-07 23:03:09 449 2

原创 在JavaScript中三种定义方法的区别。

闲来无事水一章。在 JavaScript 中,有三种声明变量的方式:var、let 和 const。

2023-03-19 12:12:44 126

原创 前端—响应式布局

媒体查询(Media Queries)是一种 CSS 技术,可以根据设备的属性或特征来应用不同的样式规则。使用媒体查询可以根据设备的屏幕宽度、高度、方向、分辨率、颜色等属性,为不同的设备提供不同的样式。媒体查询通常用于响应式设计,使得网页能够根据不同的设备和屏幕尺寸来自适应,提供最佳的浏览体验。例如,当用户使用手机浏览网页时,可以通过媒体查询来调整网页的布局、字体大小、图像大小等,以适应手机的小屏幕。

2023-03-17 10:19:01 645 4

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除