- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 网络内生安全试验场-201909-SQL-wp
fuzz发现几个重要过滤点 (包括 ’ , = , select , sleep 等)以下为未过滤的sql注入关键词那么现在来捋下思路,select被ban,意味着爆库名表名这条路走不通考虑从爆password入手(当然,听学长说貌似也可以尝试堆叠,但我尝试后发现insert和sleep等被过滤,也就不再继续)绕过细节:%20用/**/代替substr和=的组合用regexp代替...
2019-09-19 19:26:51 363 2
原创 php反序列化漏洞小结 + bytectf-EzCMS-wp
php反序列化漏洞利用姿势源码中存在unserialize函数(最常见场景)审计步骤寻找如下可能被利用的敏感函数:call_user_funcarray_maparray_filterarray_walk[ … ]以上php的回调函数如果传入的参数可控,那么就能成功getshell菜刀/蚁剑/冰蝎后续就不用说了emmmps: eval等敏感函数当然也能被利用,但这种情况一...
2019-09-13 19:56:39 1010
原创 哈希长度扩展攻击
Hash Length Extension Attack (MD5)MD5加密原理MD5算法会对明文进行分组,每组长度64bytes,不足64bytes的组进行padding补齐padding规则:将明文先用\x80和若干个\x00补齐至长度与56模64同余,最后8个bytes再用原明文长度信息补齐(注意长度信息单位为bit)栗子:md5(admin)‘admin’ equals...
2019-09-12 01:33:32 556
原创 XCTF - web - wp1 (不定期整理)
upload ( RCTF - 2015 )一进入靶场有个登陆注册(看上去像是二次注入,算辽先忍住骚操作,老老实实按部就班)于是得到下面的上传文件界面:结合题目upload,自然按照文件上传漏洞往下做这里用我最常用的php一句话进行挂小马尝试:<?= $fun = base64_decode($_REQUEST['fun']);$arr = array($_POST['...
2019-09-06 01:54:58 706
原创 极光实验室-web-考核wp
第一题略(不要问我为什么emmmm直接写第二题的wp题目链接:47.103.117.169:22230/访问后常规思路先F12看源码没得到有用信息,再抓包看看返回有没有hint
2019-09-02 00:02:30 612 3
原创 bugku-web-sql注入2
发现是一个经典的sql注入主界面~题目一开始就提示说过全tm都过滤了,但还是跑跑字典看嘛抓包 => 爆破如下发现空格,逗号,注释,or,and等通通返回提示非法字符QAQ但所幸^没有被过滤,于是尝试异或注入构造payload(uname)如下usera’^(length(database())=1)^'userb解释一下为啥,猜测这样的payload能形成的sql语句应为...
2019-08-28 00:33:51 383
原创 WAF绕过技巧总结1
最常见的WAF绕过技巧举个栗子,比如基于黑名单的空格过滤绕过,在Mysql5下,%0A/%0B/%0C/%0D/%A0/%09/%20均可以起到空格的作用,测试WAF的时候如果发现以上存在未过滤,那么就可以成功绕过辣除此之外,空格还可以用其他方式代替,像科学计数法(1e0),注释符等对于空格以外的其他字符(a),unicode转义(%u0061),nibble转义(%%361)等都是常见的绕...
2019-08-22 17:45:36 2109
C语言程序设计实验报告
2018-12-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人