- 博客(5)
- 收藏
- 关注
原创 CTF-2020网鼎杯-玄武组-web题-js_on知识回顾
CTF-2020网鼎杯-玄武组-web题-js_on知识回顾 思路:弱口令登录获得jwt_key,解开jwt,user参数有盲注,修改jwt并组装进行注入,获取flag。 涉及知识: MySQL注入 JWT安全基础 Python的requests库 Python的PyJWT库 按时间盲注写的脚本如下: #!/usr/bin/python python3 #-*-coding:utf-8-*- #CTF_2020网鼎杯_玄武组_Web题_js_on import requests,jwt,time ur
2020-07-10 21:12:42 917
原创 漏洞-MySQL注入
确定使用了MySQL PHP程序一般搭配MySQL http://dynamicfountain.com/page-products-en.php?id=29%27%20and%201=1--+True http://dynamicfountain.com/page-products-en.php?id=29%27%20and%201=1--False 由注释符判定数据库为MySQL。 引发报错信息 page.php?id=' String concatenation(字符串连接) http://dy
2020-07-10 21:01:12 485
原创 漏洞-JWT安全基础
JWT安全基础 JWT在线编解码网站 JWT入门教程 JWT手册 jwt_tool 攻击流程 第一步:识别JWT 在Burp Suite的代理历史中,使用以下正则匹配JWT: #网址安全的JWT版本 eyJ[A-Za-z0-9_-]*\.[A-Za-z0-9._-]* #所有JWT版本(误报的可能性更高) eyJ[A-Za-z0-9_\/+-]*\.[A-Za-z0-9._\/+-]* 第二步:基础六式 首先,找到需要JWT认证通过后才能访问的页面,如个人资料页,进行重发JWT,通过响应变化来发现问题。
2020-07-10 10:47:52 2083
原创 漏洞-Windows-CVE-2020-0796
环境: 目标:192.168.107.74,windows10专业版 1903 攻击者:192.168.103.61 SMBGhost_RCE_PoC 影响版本: Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1909 for 32-bit S
2020-06-12 12:30:03 373
原创 CTF-2020网鼎杯-玄武组-web题-ssrfme知识回顾
CTF-2020网鼎杯-玄武祖-web题-ssrfme知识回顾 思路:SSRF结合redis主从复制RCE Tip:使用DNS重绑定绕过限制 参考笔记:redis 主服务器:192.168.8.103 从服务器:192.168.8.104,redis 5.0.8(bind 0.0.0.0,关闭安全模式),centos 7(关闭防火墙) 第一步:使用脚本redis-rogue-server伪装redis主服务器: python3 redis-rogue-server.py --server-only 第二步:
2020-05-31 23:43:33 3255
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人