WEB安全
文章平均质量分 72
pandarking
联系QQ:1040375575
展开
-
【渗透】关于80sec防注入绕过
知识点:在Mysql当中,定义变量用@字符,可以用set @a='abc',来为变量赋值,然后通过select @a来进行取值通过上面的了解,可以直接定义一个空值的变量出来,比如 @``,结果如下:80Ssec过滤代码: //SQL语句过滤程序,由80sec提供,这里作了适当的修改 function CheckSql($sql, $querytype='select') { $clean = ''; $error = ''; $pos原创 2021-05-22 13:35:45 · 1539 阅读 · 0 评论 -
【渗透】windows渗透中后门用户的添加方法探究
0X01 基础:激活Guest用户net user guest active/yesnet user guest xxxx net loaclgroup administrators guest /add清清楚楚guest用户上线了…… 仿佛在给管理员明确的暗示你已经进来了0X02 进阶:创建“隐藏”用户我们也听说过有一种隐形账户,类似于admin$这样的,这样网上说管理员就看不到了,是不是这样呢?我们我也特地试验了一下。首先,我们创建 admin$用户如下:net user admin原创 2021-05-20 12:29:19 · 1732 阅读 · 1 评论 -
[CTF]AES-CBC字节翻转攻击
文章目录前言一、AES-CBC二、攻击步骤1.对于解密时:2.字节翻转3.修复IV:三、CTF实例题前言[CTF] AES-CBC字节翻转攻击一、AES-CBC加密过程:Plaintext:明文数据IV:初始向量Key:分组加密使用的密钥Ciphertext:密文数据明文都是先与混淆数据(第一组是与IV,之后都是与前一组的密文)进行异或,再执行分组加密的。1、首先将明文分组(常见的以16字节为一组),位数不足的使用特殊字符填充。2、生成一个随机的初始化向量(IV)和一个密钥。原创 2020-12-27 11:07:03 · 4762 阅读 · 0 评论 -
[CTF]基于布尔的SQL盲注
文章目录前言一、题目二、解题步骤1.bp抓包2、python脚本3、登陆后台得到flag前言[CTF学习]基于布尔的SQL盲注一、题目提 示: 基于布尔的SQL盲注描 述: sql注入访问题目,又是一个web login登陆界面,根据提示可以大概猜测是一个sql post注入题。二、解题步骤1.bp抓包POST /index.php HTTP/1.1Host: 114.67.246.176:10965User-Agent: Mozilla/5.0 (Windows NT .原创 2020-12-26 12:19:23 · 581 阅读 · 1 评论 -
[CTF]多个sql报错注入命令
1、UPDATEXML (XML_document, XPath_string, new_value);第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。第三个参数:new_value,String格式,替换查找到的符合条件的数据作用:...原创 2018-11-26 15:34:27 · 175 阅读 · 0 评论 -
[CTF]SQL基于时间的盲注(BUGKUCTF)
这篇只是为了让我自己做个记录在进行一个BUGKU的ctf:http://123.206.87.240:8002/web15/题目给出了源码:error_reporting(0);function getIp(){$ip = '';if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$ip = $_SERVER['HTTP_X_FORWARDED_...原创 2018-11-26 13:10:19 · 1187 阅读 · 0 评论 -
[CTF] union select 联合查询,linux命令执行
文章目录前言一、题目二、解题步骤1.使用bp抓包分析2.成功登陆后台前言CTF 学习记录:union select 联合查询,linux命令执行漏洞一、题目提 示: hint:union,命令执行描 述: 命令执行打开题目页面是一个login登陆二、解题步骤1.使用bp抓包分析抓取登陆发送包:POST /login.php HTTP/1.1Host: 1.1.1.1:10766User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64;原创 2020-12-26 10:46:34 · 697 阅读 · 0 评论 -
[CTF]Web SQL绕过过滤注入(异或、弱比较注入)
文章目录前言一、首先看题二、解题步骤1、通过burpsuite抓取登陆包:2、通过bp爆破passwd字段3、使用bp对uname字段进行sql fuzz4、注入方法5、登陆后台前言学习ctf记录,CTF Web SQL 绕过过滤注入一、首先看题提 示: !,!=,=,+,-,^,%描 述: 全都过滤了绝望吗?这里可以看到提示,似乎将许多关键字给过滤了,访问题目网站后,看到一个login登陆页面,结合题目分析应该是一个sql注入+绕过。二、解题步骤1、通过burpsuite抓取登原创 2020-12-25 22:52:58 · 1856 阅读 · 4 评论 -
[CTF]php反序列化(unserialize)利用
[CTF]php反序列化(unserialize)利用PHP序列化与反序列化介绍1.什么是序列化与反序列化维基百科中这样定义:序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送),以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程。概念很容易理解,其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。那么序列化与反序列化有什么用处呢?序列化的目的是方便数据的传输和存储原创 2020-12-24 18:56:30 · 3928 阅读 · 1 评论 -
【实战渗透】对 ACCESS 偏移注入实战(针对爆不出字段名)
ACCESS偏移注入记录Access偏移注入原理,基本公式为:order by 出的字段数减去*号的字段数,然而再用order by的字段数减去2倍刚才得出来的答案;也就是:orderby = 22* = 6个字符2 × * = 12个字符22 - 12 = 10个字符注入点:www.xxx.com/Newsview.asp?id=832查询字段数:www.xxx.com/Newsview.asp?id=832order by 16回显正常...原创 2020-09-08 13:20:57 · 464 阅读 · 0 评论 -
SQL注入相关
information_schema--- SCHEMATA --- table_schema--- TABLES --- table_schema ---table_name--- COLUMNS --- column_name ---原创 2020-08-16 12:54:01 · 173 阅读 · 0 评论