网络攻防
_egg_
这个作者很懒,什么都没留下…
展开
-
upload-labs:Pass-01~15
Pass-01禁用JSburpsuit抓包修改文件后缀直接在网站下查看元素,找到对应代码段,增加可通过的文件类型.phpPass-02MIME验证绕过:先上传PHP文件,然后用burpsuit抓包修改Content-Type为image/jpeg或者image/pngPass-03这一关设置了黑名单,禁止上传.asp|.aspx|.php|.jsp后缀文件,但是可以上传其它...原创 2019-11-16 15:50:24 · 398 阅读 · 0 评论 -
CTF论剑场 Web10 WriteUp
Ctrl+U查看页面源代码,发现一串编码,从尾部的三个等号猜测是base32编码2. 用base32在线解码器解码,结果如下:3. 猜测以上结果是用户名和密码,尝试登录,同时用burpsuit抓包,登录成功,抓包结果如下,有一长串被“.”分割为三部分的字符,这是网站用JWT的方法进行认证4.从kk’s diary可以发现,Vim崩溃并且网站有秘密Vim崩溃时文件会备份缓存,并且以*.s...原创 2019-11-13 21:45:01 · 570 阅读 · 0 评论 -
JWT简介
什么是JWTJWT(JSON Web Token)是一种跨域身份验证解决方案,也可以说是实现token技术的解决方案首先来解释一下跨域身份验证一般情况下用户在使用Internet服务时都需要进行用户身份验证,过程如下:用户输入用户名和密码发送给服务器。验证服务器后,(用户角色,登录时间等)相关数据将保存在当前会话中。服务器向用户返回session_id,session信息会被...原创 2019-11-12 20:08:25 · 196 阅读 · 0 评论 -
从Sqli-Labs学习sql注入:Sqli-Labs less-1&2
Sqli-Labs:Less-1尝试传入参数 localhost/sqlilabs/Less-1/?id=1 localhost/sqlilabs/Less-1/?id=1' localhost/sqlilabs/Less-1/?id=1'' localhost/sqlilabs/Less-1/?id=1'''在测试以上传参的时候发现第一和第三条的时候页面能正...原创 2019-10-25 20:49:15 · 850 阅读 · 0 评论 -
BUUCTF_web_checkln
BUUCTF_web_checkln方法步骤方法利用.user.ini隐藏后门。配置项auto_prepend_file会让php文件在执行前先包含一个指定的文件,通过这个配置项,我们就可以来隐藏自己的后门步骤1.新建文件.user.ini,写入GIF89a //绕过exif_imagetype()auto_prepend_file=test.jpg...原创 2019-10-11 21:17:35 · 881 阅读 · 0 评论 -
BugKuCTF 分析.1
flag被盗打开题目,发现文件是一个数据包,下载数据包将下载下来的数据包用wareshark打开,往下滑,发现有一个post请求直接在这条数据包上右键追踪TCP流发现flag中国菜刀下载压缩包,解压打开数据包,发现第五条数据包有个post请求,在上面追踪TCP流,发现一船base64编码复制,用在线编码解码,得到一段代码如下,它的作用是读取c:/wwwroot目录下所有文件、目录...原创 2019-09-29 18:48:52 · 437 阅读 · 0 评论 -
BugkuCTF_Web_域名解析
BugkuCTF_Web_域名解析首先看一下题目:也就是说我们需要吧flag.baidu.com这个域名解析为123.206.87.240,下面是解析方法:1.打开文件目录c:\windows\system32\drivers\etc\hosts2.直接修改hosts文件,把域名以及IP地址添加到最后一行,然后保存文件(如果在保存时弹出提示没有管理员权限,解决方法在下面)3.打开浏览...原创 2019-09-03 18:32:04 · 327 阅读 · 0 评论