![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 94
Captain Hammer
考研ing
展开
-
CTF——流量分析题型整理总结
我见过的流量分析类型的题目总结:一,ping 报文信息 (icmp协议)二,上传/下载文件(蓝牙obex,http,难:文件的分段上传/下载)三,sql注入攻击四,访问特定的加密解密网站(md5,base64)五,后台扫描+弱密码爆破+菜刀六,usb流量分析七,WiFi无线密码破解八,根据一组流量包了解黑客的具体行为例题:一,ping 报文信息 (icm...原创 2019-12-19 21:19:30 · 47589 阅读 · 12 评论 -
upload总结及一般处理思路步骤
Table of Contentsupload的一般的检测手段及绕过方法总结:一,前端的javascript检测:一般的绕过方法: 1,禁用前端的javascript检测 2,直接F12,修改页面中的js检测代码 3,用burp suite进行中间修改:二,服务端的MIME检测: 1,修改multipart/...原创 2019-12-22 20:04:51 · 5710 阅读 · 0 评论 -
CTF——MISC——zip伪加密总结
看了好多博文总结一下吧zip 伪加密原理:zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。把压缩源文件目录区的 全局方式位标记 的 01 00 或 09 00改为 00 00 就可以去除密码把压缩源文件目录区的 全局方式位标记 的 00 00 改为 01 00 或 09 00 就可以添加...原创 2019-08-20 16:22:42 · 15367 阅读 · 1 评论 -
Python 中的 sys 库 和 os 库
一,sys--系统相关的参数和函数1.sys.argv: #list传递给Python脚本的命令行参数列表,第一个参数是程序本身的路径,实现了从程序外部向程序内传递参数。import sysprint("命令行参数如下:")for i in sys.argv: print(i)结果如下:D:\st13\test>1.py 西安 北京 2019-0...原创 2019-08-31 17:42:35 · 1213 阅读 · 0 评论 -
CTF——常见密码
CTF题中遇到的密码总结: 序号 名称 密文 原文 备注 1 栅栏密码: fg2ivyo}l{2s3_o@aw__rcl@ flag{w22_is_v3ry_cool} 所谓栅栏密码,就是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。 不过栅栏密码本...原创 2019-08-18 20:43:53 · 18642 阅读 · 0 评论 -
bugku—— 代码审计 做题记录
目录1,extract变量覆盖2,strcmp比较字符串3,urldecode二次编码绕过4,md5()函数5,数组返回NULL绕过6,弱类型整数大小比较绕过7,sha()函数比较绕过8,md5加密相等绕过9,十六进制与数字比较10, 变量覆盖11,ereg正则%00截断12,strpos数组绕过13,数字验证正则绕过1,extract变量覆...原创 2019-08-27 20:37:22 · 446 阅读 · 0 评论 -
SDUT-SQL题解
sql01:(GET-无任何过滤)http://49.234.136.46:32711/index01.php首先题目提示要输入id,那就在url中加入?id=1得到:发现给了两个回显位给出提示信息: flag in another table!(假装自己不是出题人,哈哈哈哈哈)然后需要找出id的闭合方式: ?id=1' (报错) ...原创 2019-09-05 20:15:21 · 385 阅读 · 0 评论 -
CTF——Web——文件包含漏洞
转载于 信安之路 :https://cloud.tencent.com/developer/article/1180857文件包含原理:原理文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。php 中引发文件包含漏洞的通常是以下四个函数:1、include() 当...原创 2019-08-19 17:18:53 · 17914 阅读 · 0 评论 -
sql-labs page2(21~38) 解题过程记录
目录less-21( 基于错误的复杂的字符型Cookie注入)less -22(基于错误的双引号字符型Cookie注入)less-23(基于错误的,过滤注释的GET型)less-24(二次注入)less-25(过滤了or和and)less-25a(过滤了or和and的盲注)less-26(过滤了注释和空格的注入)less-26(过滤了空格和注释的盲注)less...原创 2019-08-14 17:56:32 · 741 阅读 · 1 评论 -
sql 注入 相关函数
1,mid()---从文本字段中提取字符2,limit()---返回前几条或者中间某几行数据 ,其m指记录始index0始表示第条记录 n指第m+1条始取n条3,MySQL的concat函数在连接字符串的时候,只要其中一个是NULL,那么将返回NULL4,和concat不同的是, concat_ws函数在执行的时候,不会因为NULL值而返回NULL5,group_concat([D...原创 2019-08-09 16:31:57 · 328 阅读 · 0 评论 -
sql-labs page1 (1~20)解题过程记录
目录Less1:(基于错误的GET单引号字符型注入)less 2:(GET型整型注入)less 3:(基于错误的GET单引号变形字符型注入)less 4:(基于错误的GET双引号字符型注入)less 5:(双注入GET单引号字符型注入)less 6:(双注入GET双引号字符型注入)less 7:(导出文件GET字符型注入)less 8:(布尔型单引号GET盲注...原创 2019-08-09 16:26:56 · 1460 阅读 · 0 评论 -
CTF——Web——PHP序列化和反序列化
PHP 序列化和反序列化:1,序列化(串行化):是将变量转换为可保存或传输的字符串的过程;反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。这两个过程结合起来,可以轻松地存储和传输数据,使程序更具维护性。常见的php系列化和反系列化方式主要有:serialize,unserialize;json_encode,json_decode在进行类的序列化...原创 2019-08-09 16:33:40 · 5735 阅读 · 1 评论 -
PHP+Mysql 实现用户登录,注册界面
目标: 实现用户的登录 、注册 、修改密码、重置密码、添加书签,显示书签,删除书签 等功能进一步目标: 实现对 用户输入信息的控制,具体表现在 对注册信息、登录信息的 的过滤,具有简单的防sql注入的功能首先明确结构:把自定义的函数集中放在两个脚本 bm_functions.php 和 output_functions.php 中完成后的各个界面:登录界面:注册界...原创 2019-07-28 22:12:51 · 32131 阅读 · 13 评论 -
CTF——Web——MD5漏洞
md5($ss,ture/false)漏洞:ture :为16位,false:为32位第一种$_GET['a'] != $_GET['b']&&MD5($_GET['a']) == MD5($_GET['b'])要让上面的等式成立,a和b的值不能相等,但是md5后的值相等。(php弱类型)因为是 == 比较,只判断值是否相等,不判断类型是否相同。如果类型...原创 2019-08-09 16:33:08 · 2187 阅读 · 0 评论 -
CTF——Web——php 弱类型总结
php 弱类型总结特别注意: md5(), json_encode(), array_search(), strcmp(), switch() ,in_array()这几个容易涉及到php弱类型的函数描述:php中有两种比较的符号 == 与 === === 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较值是否相等 ...原创 2019-08-09 16:34:11 · 3818 阅读 · 1 评论 -
SQL 盲注GET /POST、布尔型,延时型Python脚本
以下脚本都用 sql-labs 中的题目进行测试:sql-labs 靶场:http://43.247.91.228:84/一,sql注入之 GET传参 之 布尔型:import requestsresult = ""url_template = "http://43.247.91.228:84/Less-8/?id=2' and ascii(substr(({0}),{1...原创 2019-08-09 16:23:43 · 4292 阅读 · 0 评论 -
sql 注入
sql 注入:原文网址 https://www.jianshu.com/p/078df7a35671Sql 注入带来的威胁主要有如下几点:猜解后台数据库,这是利用最多的方式,盗取网站的敏感信息。绕过认证,列如绕过验证登录网站后台。注入可以借助数据库的存储过程进行提权等操作** 判断是否存在 Sql 注入漏洞**最为经典的单引号判断法:在参数后面加上单引号,比如:http://xx...原创 2019-08-09 16:30:14 · 287 阅读 · 0 评论 -
sql注入(晨版)
sql 注入:1.sql注入最重要的过程,单引号判断注入最常见。分为三大类:get、post、cookie简单判断get型:http://host/test.php?id=100’ 返回错误说明有可能注入http://host/test.php?id=100 and 1=1 返回正常http://host/test.php?id=100 and 1=2返回错误如果出现以上三种错...原创 2019-08-09 16:30:44 · 145 阅读 · 0 评论 -
文件上传 upload-labs 1~20做题记录
pass-01:解题思路:(绕开前端js检测)(1):F12 ,直接修改js 允许文件的上传类型 ,(2):将webshell 文件后缀名改为允许上传的,然后用 burp suite 拦截后修改 文件后缀名 ,(3):利用 浏览器插件 Noscrip 屏蔽js脚本pass-02:操作过程: 1,禁用了js 脚本依旧不能上传,猜测可能是 content-type 检测...原创 2019-05-07 18:45:48 · 5230 阅读 · 1 评论