自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 CTF-2020网鼎杯-玄武组-web题-js_on知识回顾

CTF-2020网鼎杯-玄武组-web题-js_on知识回顾思路:弱口令登录获得jwt_key,解开jwt,user参数有盲注,修改jwt并组装进行注入,获取flag。涉及知识:MySQL注入JWT安全基础Python的requests库Python的PyJWT库按时间盲注写的脚本如下:#!/usr/bin/python python3#-*-coding:utf-8-*-#CTF_2020网鼎杯_玄武组_Web题_js_onimport requests,jwt,timeur

2020-07-10 21:12:42 888

原创 漏洞-MySQL注入

确定使用了MySQLPHP程序一般搭配MySQLhttp://dynamicfountain.com/page-products-en.php?id=29%27%20and%201=1--+Truehttp://dynamicfountain.com/page-products-en.php?id=29%27%20and%201=1--False由注释符判定数据库为MySQL。引发报错信息page.php?id='String concatenation(字符串连接)http://dy

2020-07-10 21:01:12 481

原创 漏洞-JWT安全基础

JWT安全基础JWT在线编解码网站JWT入门教程JWT手册jwt_tool攻击流程第一步:识别JWT在Burp Suite的代理历史中,使用以下正则匹配JWT:#网址安全的JWT版本eyJ[A-Za-z0-9_-]*\.[A-Za-z0-9._-]*#所有JWT版本(误报的可能性更高)eyJ[A-Za-z0-9_\/+-]*\.[A-Za-z0-9._\/+-]*第二步:基础六式首先,找到需要JWT认证通过后才能访问的页面,如个人资料页,进行重发JWT,通过响应变化来发现问题。

2020-07-10 10:47:52 2073

原创 漏洞-Windows-CVE-2020-0796

环境:目标:192.168.107.74,windows10专业版 1903攻击者:192.168.103.61SMBGhost_RCE_PoC影响版本:Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1909 for 32-bit S

2020-06-12 12:30:03 371

原创 CTF-2020网鼎杯-玄武组-web题-ssrfme知识回顾

CTF-2020网鼎杯-玄武祖-web题-ssrfme知识回顾思路:SSRF结合redis主从复制RCETip:使用DNS重绑定绕过限制参考笔记:redis主服务器:192.168.8.103从服务器:192.168.8.104,redis 5.0.8(bind 0.0.0.0,关闭安全模式),centos 7(关闭防火墙)第一步:使用脚本redis-rogue-server伪装redis主服务器:python3 redis-rogue-server.py --server-only第二步:

2020-05-31 23:43:33 3211

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除