自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (1)
  • 收藏
  • 关注

原创 SSRF(服务器端请求伪造)浅析

0x00 SSRF漏洞的定义与成因SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。上边这些都是一些在百度

2020-07-28 21:57:55 359

原创 【学习笔记 36】 buu [BJDCTF 2nd]假猪套天下第

0x00 知识点http数据包分析与修改0x01 知识点详解各项HTTP请求的意义?答:如果感觉这个图不够清晰,这里附上其他人的博客0x02 解题思路打开网站一看是一个登录界面,先用admin用户登录试试,但是报错,不让登录。用其他任意用户登录,用任意密码都可以直接登录。尝试用burp抓一下登录的包看看有没有什么有用的信息可以看到这里提示到了L0g1n.php网页,访问这个网页,抓包看看。这个提示要等99年后,那我们就去改一下time这个参数,把这个值给改的很大之后看到提

2020-07-31 18:47:23 233 2

原创 【学习笔记 35】 buu [SWPU2019]Web1

0x00 知识点bypass information_schema无列名注入0x01 知识点详解什么是information_schema?答:information_schema:简单来说,这个库在mysql中就是个信息数据库,它保存着mysql服务器所维护的所有其他数据库的信息,包括了数据库名,表名,字段名等。在注入中,infromation_schema库的作用无非就是可以获取到table_schema,table_name,column_name这些数据库内的信息。MySQL5.7

2020-07-31 12:17:18 222

原创 【学习笔记 34】 buu [BJDCTF2020]Mark loves cat

0x00 知识点/.git源码泄露代码审计变量覆盖漏洞0x01 知识点详解什么是变量覆盖漏洞?答:变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。 经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数,import_request_variables()使用不当,开启了全局变量注册等。本题就是因为"$$"使得一个 可变变量获得了一个普通变量的值0x02 解题思路首先利用dirsearc

2020-07-31 00:07:28 314

原创 【学习笔记 33】 buu [ASIS 2019]Unicorn shop

0x00 知识点Unicode编码的安全问题0x01 知识点详解什么是Unicode编码安全?答:这个我解释不清楚,直接来链接:https://xz.aliyun.com/t/5402#toc-00x01 解体思路打开题后看到网站就是让我们买独角兽。网页上还有一句富兰克林的名人名言,请原谅我英语不好,看不懂!看看下边这四个商品,为什么有一个这么贵,不出意外,最贵的肯定就是我们最想要的。利用Ctrl+u查看源码看看有没有什么重要信息但是我一看除了utf-8的编码以外那些英语备注

2020-07-30 21:59:13 313

原创 【学习笔记 32】 buu [GKCTF2020]cve版签到

0x00 知识点cve-2020-7066利用0x01 知识点详解cve-2020-7066怎么利用?答:在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则 URL将被静默地截断。 这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。这里配上cve连接https://bugs.php.net/bu

2020-07-30 20:58:13 336

原创 【学习笔记 31】 buu [0CTF 2016]piapiapia

0x00 知识点网站目录的扫描(源码泄露)代码审计PHP反序列化字符逃逸0x01 知识点详解网站目录扫描工具都是那几种?答:这里不单单是指常规的御剑,还包括dirsearch,dirb,nikto等工具,一定要多积累一些这样的工具,不然遇到这种同样的源码泄露,或者有robots.txt文件的题都没法下手。什么是PHP反序列化字符逃逸?答:这里引用一个大佬的例子,感觉很是清晰明了,之后我也会自己再详细学习。序列化<?php$a = array('123', 'abc', '

2020-07-30 18:08:59 386

原创 【学习笔记 30】 buu [GXYCTF2019]BabySQli

0x00 知识点联合注入base32+base64通过联合注入向数据库中写数据0x01 知识点详解1. 利用联合注入向数据库里写东西的原因?答:在使用联合注入时,如果你查询的数据不存在,那么就会生成一个内容为null的虚拟数据,所以这是我们就可以在注入时添加我们需要的信息来完成我们的目的。2. base32和base64的区别?答:base32是全部由大写字母和数字构成,或者其结尾有三个等号base64则是由大小写字母和数字一起构成。0x02 解题思路打开网站看到一个登录页面尝

2020-07-29 11:31:12 383

原创 【学习笔记 29】 buu [极客大挑战 2019]HardSQL

0x00 知识点sql报错注入通过left,right来查询不同内容0x01 知识点详解什么是报错注入?答:其原因主要是因为虚拟表的主键重复。按照MySQL的官方说法,group by要进行两次运算,第一次是拿group by后面的字段值到虚拟表中去对比前,首先获取group by后面的值;第二次是假设group by后面的字段的值在虚拟表中不存在,那就需要把它插入到虚拟表中,这里在插入时会进行第二次运算,由于rand函数存在一定的随机性,所以第二次运算的结果可能与第一次运算的结果不一致,但

2020-07-28 23:31:24 151

原创 【学习笔记 28】 buu [网鼎杯 2018]Fakebook

0x00 知识点robots.txt文件泄露SSRF(服务器端请求伪造)多种SQL注入以及绕过构造序列化字符串0x01 知识点详解什么是SSRF?答:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。详情推荐去看这个大佬的文章什么是序列化,什么是反序列化?这

2020-07-28 18:17:16 274

原创 【学习笔记 27】 buu [极客大挑战 2019]BabySQL

0x00 知识点union injection(联合注入)双写注入绕过0x01 知识点详解1. 什么是union injection(联合注入)?答:详情请查看我的第23篇学习笔记2.什么是双写绕过?答:这里推测是利用replace函数将检索到第一个关键词替换为空格,但是当我们重复书写后就可以绕过。例如:我们可以将union替换为ununionion来进行绕过。0x02 解题思路登录网站查看网站看这个网站有点像之前做的那道lovesql那道题,再加上名字,不用想,肯定是注入了。先

2020-07-28 10:57:26 196

原创 【学习笔记 26】 buu [SUCTF 2019]CheckIn

0x00 知识点利用.user.ini文件的文件上传利用利用GIF89a文件头绕过exif_imagetype()的检测。0x01 知识点讲解什么是.user.ini文件?答:.user.ini文件相当于一个用户可以自定义的php.ini文件,但是有一点限制就是不能定义PHP_INI_SYSTEM模式,而在执行php代码之前,系统会对.user.ini先做一个执行,然后才执行其他的php文件。怎么利用.user.ini文件?答:我们可以在.user.ini文件中写入auto_prepen

2020-07-27 19:35:01 293

原创 【学习笔记 25】 buu [极客大挑战 2019]LoveSQL

0x00 知识点1.利用常用万能密码登录2.利用union构造联合注入得到flag0x01 解题思路1.打开网站,映入眼帘的就是一个登录界面,并且网页头上有一行小字,说是不让用sqlmap跑,那我偏要试试,但是现在还找不到注入点,继续进行,等下再试。这时在查看源码时发现验证的check.php页面和get的传参方式,直接访问check.php网页什么重要信息都没,那继续回到原网页利用常用的万能密码进行登录测试。这里用到的是用户名:admin'/*密 码:*/'登录成功。发现被蓝色圈圈出

2020-07-27 17:12:06 286

原创 【学习笔记 24】 buu [SUCTF 2019]EasySQL

0x00 知识点1.经典堆叠注入(具体什么是堆叠注入,去看我上一篇笔记)2.使用set sql_mode=PIPES_AS_CONCAT,将||所代表的或的意思改为连接的意思0x01 解题步奏1.打开题一看,就是让你查询东西,结合题目判断为sql注入考察,尝试利用1来测试回显成功。之后利用’和"来测试回显的都是nonono,一看就被过了2.用fuzzing跑了一下,发现*,|,||没有被过,其他的都不能用,联合注入什么的别想了。绝望了3.尝试堆叠注入尝试一下1;show database

2020-07-27 12:52:22 133

原创 【学习笔记 23】 buu [强网杯 2019]随便注

0x00 知识点1.堆叠注入2.利用rename,alter的sql命令完成数据库操作0x01 详解1.什么是堆叠注入?堆叠注入就是利用sql命令中利用“;”来做一句sql命令的结束标志,但是在“;”后的同一行里添加其他sql命令仍可以执行。2.堆叠注入与union injection(联合注入)之间的区别?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。3.堆叠注入的局限性?堆叠注入并不是在每种情况下都能使用的。

2020-07-26 13:46:43 259

2020年网鼎杯青龙组赛题.zip

比赛试题附件,其中包括misc,re,crypto,pwn,这些资源仅供学习参考,禁止用于盈利活动。希望大家可以合理利用,谢谢。

2020-05-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除