- 博客(11)
- 收藏
- 关注
原创 寒假第五周
LOW难度:进入题目,我们发现了它是以get方式来提交的新密码,那么那么我们可以尝试赋值URL链接然后修改参数重新在另外一个页面打开发现也是修改成功,说明登陆凭证是存在的,那么我们查看以下其源码发现只核对了输入的新密码和确认时的密码是否相同,接着使用mysqli_real_escape_string对新密码进行 SQL 转义,防止 SQL 注入攻击,最后使用md5()对密码进行哈希加密,然后存入数据库。
2026-03-02 21:55:49
625
原创 寒假第四周
进入第三关,相同的,我们直接查看一下源码,相较于之前不同的是此处没了excape的加密,是直接拼接在后面的,我们直接试一下上一关的payload,发现不行,此处单独试了一下单引号,发现闭合之前加了个反斜杠,使得此处的单引号被转义了,使得我们无法正常闭合前面的单引号。第二关的形式与第一关相似,但是当我们在测试其过滤的时候,发现我们输入的内容不会被插入了,那么说明是存在检测的,我们依次尝试'、"、>、<,最后发现只有单引号无法行得通,可能是被过滤了,也有可能是被检测隐藏了,所以我们接下来查看源码。
2026-03-02 21:54:57
641
原创 寒假第三周
发现单引号报错,大概率就是‘闭合,接着我们尝试查看字符数及其回显,但是由于我们的注释符被过滤了,所以我们通过闭合后后面单个的单引号保证语句不出错('1),而WHERE '1 相当于在注入语句的末尾,让整个 SQL 的单引号重新配对,避免了使用被拦截的注释符,同时发现空格也被报错(直接空格尝试),此处用内联注释来代替,于是便有了。尝试判断其闭合方式,但是不论如何尝试都是这个界面,那么大概率就需要我们来盲注了,盲注有布尔注入、时间注入和报错注入等,我们先尝试一下布尔注入,网上找一个布尔注入的脚本。
2026-02-19 13:26:47
555
原创 XSS小结
XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序,这些恶意程序通常使JavaScript,但实际上也可以包括Java、VBScript、ActiveX、Flash或者甚至使HTML。攻击成功后,攻击者可能得到更高的权限XSS 的核心原理是:攻击者往 Web 页面里注入恶意的 JavaScript 代码,当用户访问这个页面时,恶意代码会被浏览器执行,从而窃取用户信息、伪造用户操作等。
2026-02-19 13:24:08
695
原创 SQL注入小结
SQL注入指用户输入的参数可控且没有被过滤,攻击者输入的恶意代码被传到后端服务器与SQL语句一起构造并且在数据库中被执行不同的数据库的利用可能存在差异,以下总结以MySQL为例。
2026-02-14 19:17:29
593
原创 CSRF小结
CSRF(Cross-site request forgery,跨站请求伪造)也被称为One Click Attack或者Session Riding,是一种对网站的恶意利用,尽管听起来像是xss,但是它与xss非常不同,xss利用的是站点内的信用用户(针对的是用户的浏览器),而CSRF则是通过伪装成受信任用户请求受信任网站(借身份发请求)简单来说,是攻击者通过一些计数手段欺骗用户的浏览器去访问一个自己以前认证过的网站并实行不正当操作,由于此前认证过,所以被访问的站点会觉得是真正的用户操作而去运行。
2026-02-14 19:15:33
564
原创 寒假第二周
其中b表示字节类型(PWN里和程序交互必须用字节),而a是随便选的垃圾字符,而0x10是十六进制中的16,对应前面我们要填充的16字节,后面的8字节则对应着返回地址固定的8字节,而0x4005b6则是我们的返回地址,,p64()是把0x4005b6(gift函数的起始位置)转换成计算机能识别的8字节小端序字节穿,使得其直接替换我们栈上原本的返回地址。上传后发现依旧不行,提示我们存在文件头检测,那么我们再文件开头加上GIF89a,到这里我们就上传成功了,接着查看我们的上传文件,注意要在bp改文件后缀。
2026-01-25 00:39:23
1014
原创 文件上传小结
要知道什么是Content-Type,首先要了解什么是Internet Media Type。Internet Media Type即互联网媒体类型,也叫做MIME类型,使用两部分标识符来确定一个类型。在HTTP协议消息头中,使用Content-Type来表示具体请求中的媒体类型信息,也就是说,Content-Type是Internet Media Type在HTTP协议中的别称。
2026-01-22 16:18:38
755
原创 RCE小结
RCE的全称是Remote Code Execution,即远程代码执行漏洞,当Web应用存在rce漏洞时,我们可以通过特定的payload让服务端执行非设定的系统命令或者脚本,进而进行监视、窃取数据等等它主要分为两类,分别是代码执行漏洞和命令执行漏洞。
2026-01-19 14:41:52
802
原创 CTFHub-技能树.第四周0
进入到网页,我们会看到以下内容:根据页面提示,我们只需要修改他的请求方式即可获得Flag,这里我们用bp抓包修改最后将数据包放行,我们就能得到flag了。
2025-12-12 20:00:32
609
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅