自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 xhcms v1.0漏洞复现

文件包含函数中存在变量,可能存在文件包含漏洞 /index.php include('files/'.$action.'.php');//载入相应文件php//单一入口模式//关闭错误显示//接收文件名//判断为空或者等于index//载入相应文件?这里直接将GET接收到的r参数,使用addslashes()转义,然后赋值给$action,但没有对$action进行充分的验证。因为GET传进来的r参数是可控的,攻击者可以通过修改URL中的'r'参数来包含任意文件,导致文件包含漏洞。

2024-09-03 17:02:20 1198

原创 JS在漏洞挖掘中的重要地位

1.1、JS:javascript是Web页面的脚本语言,主要用来向HTML页面添加交互行为,有以下几个作用:嵌入动态文本于HTML页面对浏览器事件做出响应读写HTML元素在数据被提交到服务器之前验证数据检测访客的浏览器信息1.2、在实战的漏洞挖掘中阅读JS有以下几个作用:JS中存在插件名字,根据插件找到相应的漏洞直接利用JS中存在一些URL链接,根据URL链接找到相应的页面进一步测试和利用JS中存在一个子域名,可以直接访问子域名JS中的一些注释可能泄露账号密码或者其他的。

2024-07-03 10:20:38 795

原创 Upload Labs 09-13

前置知识:额外数据流在 Windows操作系统中,当你看到文件名后跟着""时,它表示文件的一个数据流是一种用于在文件内部存储额外数据的机制。在普通情况下,我们使用的文件只有一个默认的数据流,可以通过文件名访问。但是WindowS·NT·文件系统(NTFS)支持在文件内部创建额外的数据流,以存储其他信息。这些额外的数据流可以通过在文件名后面添加"::$DATA"来访问。例如,"1.txt"是一个文件,而"1.txt::$DATA"是这个文件的一个附加数据流。

2024-07-02 11:48:54 544

原创 Upload-Labs 上传漏洞 01-08

文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

2024-07-01 17:30:02 694

原创 2、Wireshark包过滤、捕获文件的保存及杂项设置

BPF(Berkeley Packet Filter)伯克利抓包过滤采用与自然语言相近的语法,利用语法构造字符串确定保留具体符合规则的数据包而忽略其他数据包。过滤器其实就是一个表达式,由原语、运算符组成。最简单的BPF:空白字符。

2024-06-25 21:41:47 844

原创 1、Wireshark入门

网卡(Network Adapter),也称网络适配器,是一个 硬件设备,有全球唯一的 MAC(Media Access Control)地址,MAC地址在网卡生产时就被烧制在ROM中,网卡初始化时恢复到计算机中。支持混杂模式:在某些情况下,用户可能希望Wireshark以混杂模式运行,以便捕获所有经过网卡的数据包,而不仅仅是发给本机的数据包。避免不必要的流量:如果不选择网卡,Wireshark可能会尝试从所有可用的网络接口捕获数据包,这可能导致捕获到大量不必要的流量,从而增加分析难度。

2024-06-25 21:22:36 186

原创 CTF——杂项题的基本解题思路

使用binwalk查看文件的组成部分,使用dd命令对文件进行分离,从图中可以看到0-22895是jpeg格式,22896-23046是zip格式,则dd命令格式为:dd if=输入文件 of=输出文件 bs=1 count=23046 skip=22859,即每一块大小为1,跳过前22895块。zip文件是否加密是通过标识符来显示的,在每个文件的文件目录字段有一位专门标识了文件是否加密,将其设置为00表示该文件未加密,若成功解压则表示文件为伪加密,如果解压出错说明文件为真加密。

2024-04-10 21:36:59 2183 1

原创 一、 混淆矩阵( Confusion Matrix )

所以,TP的T指的是预测值的真假性,此处为T,即P正样本这一预测值是正确的,何为正确,即符合真实值。TP:True Positive,分类器预测结果为正样本,实际也为正样本,即正样本被正确识别的数量。TN:True Negative,分类器预测结果为负样本,实际为负样本,即负样本被正确识别的数量。FP:False Positive,分类器预测结果为正样本,实际为负样本,即误报的负样本数量。FN:False Negative,分类器预测结果为负样本,实际为正样本,即漏报的正样本数量。我的理解:以TP为例。

2024-04-10 11:54:02 413 1

原创 Bugku_Crypto(一)

flag.txt 中给出A=1,一般的希尔密码是A=0,B=1, C=2 …Base91编码由91个字符(0-9,a-z,A-Z,!例如,字母A的摩斯密码是".-",字母B是"-...",依此类推。图片看上去4和9的位置看上去像是缺了棋子,那么将它看作0,那么此处位置为 z ,其他位置有几个棋子代表几,得到密钥123014560→abczadefz。所谓栅栏密码,就是把明文分成N个组,然后取出每组的第一个,每组的第二个。希尔密码还需要密钥,密钥肯定就在图片中,九宫格的,直接3*3的矩阵,

2024-04-08 19:25:35 1126

原创 Unserialize反序列化

s:30:"}作为SESSION的key,将 0:1:"A":1:{s:1:"a”;session.serialize_handler 是用来设置session的序列话引擎的,除了默认的 php 引擎之外,还存在其他引擎,不同的引擎所对应的session的存储方式不相同。在 php_binary 的例子中由于 name 的长度是4,4在ASCII表中对应的就是 EOT ,为不可见字符,所以这里用了URL编码的格式,实际上在不特殊编码的情况下我们看到的是 names:6:"spoock"

2024-03-27 19:38:18 1183

原创 Bugku_web(一)

根据您之前提到的代码片段,当$num被赋值为'1abc'时,is_numeric($num)会返回true,因为'1abc'包含一个有效的数字开头。需要注意的是,POST请求没有长度限制,因此可以传输大量数据,但也需要注意数据的编码和格式,以确保服务器能够正确解析和处理。在解题过程中,保持冷静和专注,不断尝试和学习,你会逐渐提高自己的解题能力。,最终都是index.php,如果文件夹下没有index页,就会列出当前目录下所有文件,这个就比较危险了,当然,可以通过服务器设置权限,避免被人看到你的网站结构。

2024-03-26 20:56:09 510

原创 Bugku_杂项(一)

notepad++打开,利用插件HEX-Editor,最后一行显示了一串编码,用解码器可得flag,或。名字为zip,先用winhex打开,在最后发现有个.docx,里面应该有个docx。把它改成.zip,在打开的那些里面找,找word-document.xml即可。把图片放到HEX-Editor里,根据图片格式,发现图片的宽与高有矛盾;把文件拖入kali,用kali分析一下文件,打开终端,输入命令,打开发现确实有个docx,但打开一堆乱码,拖进。文件查看图片,发现图片里存在txt文件。

2024-03-26 20:03:07 722

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除