自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 CTF-2020网鼎杯-玄武组-web题-js_on知识回顾

CTF-2020网鼎杯-玄武组-web题-js_on知识回顾 思路:弱口令登录获得jwt_key,解开jwt,user参数有盲注,修改jwt并组装进行注入,获取flag。 涉及知识: MySQL注入 JWT安全基础 Python的requests库 Python的PyJWT库 按时间盲注写的脚本如下: #!/usr/bin/python python3 #-*-coding:utf-8-*- #CTF_2020网鼎杯_玄武组_Web题_js_on import requests,jwt,time ur

2020-07-10 21:12:42 917

原创 漏洞-MySQL注入

确定使用了MySQL PHP程序一般搭配MySQL http://dynamicfountain.com/page-products-en.php?id=29%27%20and%201=1--+True http://dynamicfountain.com/page-products-en.php?id=29%27%20and%201=1--False 由注释符判定数据库为MySQL。 引发报错信息 page.php?id=' String concatenation(字符串连接) http://dy

2020-07-10 21:01:12 485

原创 漏洞-JWT安全基础

JWT安全基础 JWT在线编解码网站 JWT入门教程 JWT手册 jwt_tool 攻击流程 第一步:识别JWT 在Burp Suite的代理历史中,使用以下正则匹配JWT: #网址安全的JWT版本 eyJ[A-Za-z0-9_-]*\.[A-Za-z0-9._-]* #所有JWT版本(误报的可能性更高) eyJ[A-Za-z0-9_\/+-]*\.[A-Za-z0-9._\/+-]* 第二步:基础六式 首先,找到需要JWT认证通过后才能访问的页面,如个人资料页,进行重发JWT,通过响应变化来发现问题。

2020-07-10 10:47:52 2083

原创 漏洞-Windows-CVE-2020-0796

环境: 目标:192.168.107.74,windows10专业版 1903 攻击者:192.168.103.61 SMBGhost_RCE_PoC 影响版本: Windows 10 Version 1903 for 32-bit Systems Windows 10 Version 1903 for ARM64-based Systems Windows 10 Version 1903 for x64-based Systems Windows 10 Version 1909 for 32-bit S

2020-06-12 12:30:03 373

原创 CTF-2020网鼎杯-玄武组-web题-ssrfme知识回顾

CTF-2020网鼎杯-玄武祖-web题-ssrfme知识回顾 思路:SSRF结合redis主从复制RCE Tip:使用DNS重绑定绕过限制 参考笔记:redis 主服务器:192.168.8.103 从服务器:192.168.8.104,redis 5.0.8(bind 0.0.0.0,关闭安全模式),centos 7(关闭防火墙) 第一步:使用脚本redis-rogue-server伪装redis主服务器: python3 redis-rogue-server.py --server-only 第二步:

2020-05-31 23:43:33 3255

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除