自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

原创 CTFshow-PHP特性89-90

web89if(isset($_GET['num'])){<br /> $num = $_GET['num'];<br /> if(preg_match("/[0-9]/", $num)){ //正则匹配参数不能为0-9<br /> die("no no no!");<br /> }<br /> if(intval($num)){ //返回num参数的值是,整数型<br /> echo $flag;<br /> }&lt.

2021-09-29 08:52:48 802

原创 Buuctf刷题记录

[HCTF 2018]WarmUp这是一道关于代码审计的题通过查看源代码发现了source.php的源文件进入查看`<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; .

2021-09-29 08:52:35 729 1

原创 CTFHUB-XSS

经过测试,第一个文本框是用于测试使用第二个文本框应该是将信息发送至后台,进行处理,因此我们只能是在XSS测试平台上进行获取注册成功后顺便创建一个项目,选择默认配置成功后会给一个地址直接插入构造的url中即可这时会接受到一个信息即可获得flag...

2021-09-29 08:52:24 475

原创 XSS靶场

第一关利用语句进行弹窗测试就可以<script>alert(1)</script>第二关可以发现本题依然是根据GET传参数,查看源代码这是一个value进行输入,使用js恶意代码拼接构造payload:"/><script>alert(2)</script>//xss秘籍第三式(绕函弹)根据流程来:一、查看页面,任然是GET型,都是GET型哪有什么区别呢,查看源代码查看仍然是value输入,但是这次是空的值,仍然进行js恶意代码输入.

2021-09-29 08:52:09 451

原创 数据库-内置函数

内置函数是什么?我们通常说的MySQL函数指的是MySQL数据库提供的内置函数,包括数学函数、字符串函数、日 期和时间函数、聚合函数、条件判断函数等,这些内置函数可以帮助用户更方便地处理表中的数据, 简化用户的操作。函数now()函数now()用于返回当前的日期和时间。 应用场景: 在实际应用中,大多数业务表都会带一个创建时间create_time字段,用于记录每一条数据的产生时间。在向表 中插入数据时,就可以在insert语句中使用now()函数。 示例如下: insert into use.

2021-09-29 08:51:57 1370

原创 查询结果排序与分页

目标掌握排序的应用场景及order by的使用掌握分页的应用场景及limit的使用、应用场景order by的使用在SQL中,使用order by对查询结果集进行排序,可以按照一列或多列进行排序。 #order by语法 SELECT column_name1, column_name2FROM table_name1, table_name2 ORDER BY column_name, column_name [ASC|DESC]说明: 1. ASC表示按升序排列,DESC表示.

2021-09-29 08:51:45 461

原创 JS-入门

作用:其实也就是JAVAscript漏洞BEEF中hook.js是一个钩子-木马学习路线:正式学习JavaScript输出使用 window.alert() 弹出警告框。使用 document.write() 方法将内容写到 HTML 文档中。使用 innerHTML 写入到 HTML 元素。使用 console.log() 写入到浏览器的控制台一、window.alert()操作 HTML 元素如需从 JavaScript 访问某个 HTML 元素,您可以使用 ..

2021-09-28 14:07:45 258

原创 SSRF学习

比如,在百度进行搜索时,通过构造命令,进行搜索,百度后台的服务器会进行搜索关键词因为内网是无法正常访问的,但是我们可以通过外网进行探测内网的端口、文件等东西翻译网站发生SSRF原理输入需要翻译的网址,则翻译该网站内容​将ip查询网址放入翻译网站进行翻译​查询外网ip的网址https://ip.cn/​虚拟机模拟​**3.1. **将index.php放入网站根目录下的SSRF文件夹,并放入读取ip的1.php<?php$ip = $_SERVER['REMOTE_A.

2021-09-28 14:05:32 244

原创 DNS注入

DNS注入其实也就是sql注入的一种原理域名DNS指向的是我们服务器的域名,意味着解析域名时需向DNS服务器查询。通过递归查询可以获取数据库上的信息。要记住整个域名内的节点标签被限制在63个字符长度大小。DNS协议简单来讲,当我们访问一个网站的时候,因为直接访问网站的ip地址过于不易,毕竟IP地址那么长。由于 IP 地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过域名解析协议(DNS,Domain Name System)来将域名和 IP 地址相互映射,使人更方便

2021-09-28 14:03:45 841

原创 PHP序列化以及反序列化漏洞

什么是序列化对象准换为字符串持久保存网络传输举例:$s = new Student();//创建一个对象echo $s->getName()."</br>";//调用类方法//serialize function$s_serialize = serialize($s);//对象转化为字符串print_r($s_serialize);//输出字符串最后展现的结果呢deelmindO:7:"Student":1:{s:4:"name";s:8:"deelmind

2021-09-28 14:02:23 734

原创 PHPsession反序列化漏洞

带你走进session在学习 session 反序列化之前,我们需要了解这几个参数的含义。Directive含义session.save_handlersession保存形式。默认为filessession.save_pathsession保存路径。session.serialize_handlersession序列化存储所用处理器。默认为php。session.upload_progress.cleanup一旦读取了所有POST数据,立即清除进度信息。默认

2021-09-28 13:04:08 641

原创 CVE-2018-8174

漏洞描述:CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码操作这里是先创建的CVE文件克隆的命

2021-09-28 12:57:16 2038

原创 CNVD-2021-14536 锐捷 RG-UAC 统一上网行为管理审计系统信息泄露漏洞

就很离谱,再看信息泄露的东西的时候,看到一篇漏洞复现的文章。。。。管理员密码就在源代码里面,让我们来看看复现环境fofa搜索 title="RG-UAC登录页面" && body="admin"选择一个进入环境直接进入后台查看源代码????可以看到,管理员的账号密码都有,不过密码进行了md5加密,接出来不就好了吗这里进行登录。。就这样进来了参考链接:大大佬的博客...

2021-09-28 12:55:09 324

原创 BUUCTF (1)

[极客大挑战 2019]Upload看到后的第一印象肯定是先上传图片马试试<?php eval($_POST['b'])?> <?php $_GET['a']($_POST['b'])?>构造的语句中不能带有<?这样的话只能是构造一些其他语句了<script language="php">eval($_POST['shell']);</script>上传的格式为image,使用bp抓包进行修改![image.png](https://img-blo.

2021-09-28 12:46:22 288

原创 CNVD-2021-14536 锐捷 RG-UAC 统一上网行为管理审计系统信息泄露漏洞

就很离谱,就意外看到一篇漏洞复现的文章。。。。管理员密码就在源代码里面,让我们来看看复现环境fofa搜索 title="RG-UAC登录页面" && body="admin"选择一个进入环境直接进入后台查看源代码????![image.png](https://img-blog.csdnimg.cn/img_convert/beab737f400e68c556ab9b7ae5cd8763.png#align=left&display=inline&height=

2021-07-12 11:16:51 540

原创 CVE-2020-0796(永恒之黑)漏洞-章结

文章目录一、原理二、工具下载需要使用到的工具靶机信息提权一、原理漏洞原理:SMB远程代码执行漏洞SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行

2021-06-19 18:28:06 852

原创 CTFSHOW-web(7/11)

文章目录WEB07WEB11WEB07进入目录可以发觉到本题考察的是sql盲注尝试注入经过测试,可以发现本题过滤了空格,在这里可以使用/**/进行代替又是空格绕过,之前刚做过的在CTFHUB上空格绕过题,具体详细就不再细说直接操作吧爆数据库python sqlmap.py -u "http://f66c0d56-a8ad-4963-b3e3-31e645aed75c.challenge.ctf.show:8080/index.php?id=1" --dbs --tamper "spa

2021-06-15 19:34:12 402 2

原创 CTFHub-sql注入-Cookie注入

文章目录Cookie注入解法二Cookie注入cookie注入和以往的题目有所不同,注入点是在cookie中查看该页面的Cookie可以看到这里的Cookie是id=1进行测试是否为Cookie注入burp进行抓包注入判断列数可以看到列数为2的时候回显正常,因此判断列数为2进行联合查询爆数据库id=1 union select 1,database()爆数据表id=13 union select 1,group_concat(table_name) from inf

2021-06-06 10:52:37 1218

原创 CTFHub题解-技能树-Web(SQL注入-过滤空格)

文章目录前言过滤空格SQLmap前言在本文中将会采用两种注入手法:SQLmap和手注,当然记录这篇文章主要是对SQLmap的使用进行一下学习过滤空格既然是过滤空格,绕过空格的方法:1、/**/2、()3、%0aSQLmap对于SQLmap的使用可以参考该笔者的文章一、爆数据库python sqlmap.py -u "http://challenge-ba6a5630047ce20b.sandbox.ctfhub.com:10800/?id=1" --dbs --tamper

2021-06-06 09:53:18 714

原创 CTFhub-RCE

文章目录一、命令注入过滤cat过滤空格一、命令注入既然提示输入IP让我们输入本地试试127.01.01.1得到显示后,尝试得到该路径下文件127.01.01.1&ls获取文件内容信息127.01.01.1&cat 120731029228103.php没有结果,这里可能是文件中包含特殊符号,使用管道运行base64加密内容127.01.01.1&cat *.php | base64尝试base64解密这里还有第二种方法,利用命令执行写入一句

2021-06-01 20:13:58 505 1

原创 CTFshow-web(5-6)

文章目录一、web05二、web06一、web05源码分析<?phperror_reporting(0); ?><html lang="zh-CN"><head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> <meta name="viewport" content="width=device-width, mini

2021-05-30 20:30:56 365 1

原创 CTFshow(web2-4)

文章目录web02web03web02进入可以看到表单,很明显这是POST注入,可以利用万能密码进行登录测试:登陆成功回显查看1' or 1=1 union select 1,2,3#进行数据库的查询1'or 1=1 union select 1,database(),3#查询表1' or 1=1 union select 1,table_name,3 from information_schema.tables where table_schema='web2'#查

2021-05-30 19:42:24 330

原创 ISCC2021-部分题目再现

文章目录一、easyweb二、ISCC客服冲冲冲(一)这是啥Web01ISCC客服一号冲冲冲(二)一、easyweb很明显,本题需要进行sql注入但是并不知道注入点二、ISCC客服冲冲冲(一)可以直接进行改票,但是会被检测到刷票行为既然不发进行刷票,那就直接把对方的投票按钮给他关闭!我们可以通过火狐浏览器F12进入开发者模式,对源码进行修改直接讲对方的投票按钮删除????可以看到对方以及在五六十票左右,因此我们需要进入后快速开发者模式,修改后在20s内点到票数超过对方就好了这是啥

2021-05-29 12:08:29 1301

原创 DVWA文件包含漏洞-(中、高绕过)

文章目录一、DVWA SecurityMedium級別二、High Security Level一、DVWA SecurityMedium級別设置好难度后,查看源码:通过对代码分析可以发现这里过滤了一些东西,即是array里面的因此我们需要进行绕过绕过方法使用绝对路径或相对路径进行绕过,在这里与低级别中路径一致http://localhost/DVWA-master/vulnerabilities/fi/?page=/etc/passwd使用的是 str_replace() 函数,

2021-05-23 16:13:56 569

原创 mysql-IN和LIKE的使用

文章目录前言一、运算符in的使用二、运算符like的使用前言掌握运算符in的使用掌握运算符like的使用一、运算符in的使用运算符 IN 允许我们在 WHERE 子句中过滤某个字段的多个值。where子句使用in语法SELECT column_name FROM table_name WHERE column_name IN(value1, value2, …)适用于多条件查询,使用时更加方便简洁,比如同时查询ID=1,ID=2,ID=3的员工:select * from employ

2021-05-18 20:27:06 5367 1

原创 DVWA-文件包含漏洞

文章目录原理以及介绍一、文件包含二、环境配置三、LOW级别查看源码本地文件包含远程文件包含原理以及介绍在通过PHP的相应函数(比如include())引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。文件包含漏洞的形成,需要满足两个条件:include()等函数通过动态变量的方式引入需要包含的文件用户能够控制这个动态变量在文件包含漏洞中,进行文件包含时PHP 伪协议的掌握是必不可少的这里不一一说明,留下大佬的博客可以去借阅学

2021-05-16 11:45:55 1762

原创 POST注入-SQL-labs(11关)

文章目录一、万能密码二、判断闭合符号三、查询列数四、找显示位一、万能密码对于万能密码的类型是根据SQL注入的情况而判断的,这里举例几个SQL注入中常见的几个类型:1.xxx’ or 1 = 1#(最后的#可以换成-- (记住如果是-- 的最后有个空格)) 【这种是比较通用的】2.xxx’ or ‘1’ = ‘1(最后可以加#或者加-- (记住如果是-- 的最后有个空格))3.xxx” or “1” = “14.xxx”) or (“1”) = (“1其实对于表单注入:在用户名密码框当

2021-05-09 17:37:13 513

原创 数据库查询语句(二)-条件查询

文章目录前言一、单条件查询二、多条件查询前言1. 熟练掌握where子句各类运算符的使用2. 熟练掌握多条件查询and、or的使用一、单条件查询在SQL中,insert、update、delete和select后面都能带where子句,用于插入、修改、删除或查询指定条件的记录SELECT column_name FROM table_name WHERE column_name 运算符 value语句:select * from table_name where column_name 运

2021-05-08 11:00:10 7207

原创 数据库再次学习-简单查询

文章目录目标一、基础语法掌握二、简单查询内容字段查询总结目标1. 了解select的完整语法2. 掌握使用select进行简单查询一、基础语法掌握在之前的文章有过对数据库的简单介绍了,今天我们对select语句进行一下细致的学习????️‍♂️SELECT column_name1, column_name2 --选取字段FROM table_name --选取哪张表[WHERE where_condition] --查询条件[GROUP BY {col_name | expr | po

2021-05-08 09:21:21 282

原创 upload练习(二)

文章目录黑名单后缀名绕过上传-第五关第六关第七关第八关第九关第十关第十一关黑名单后缀名绕过上传-第五关根据提示本关已经有.htaccess,并且会自动过滤文件名后的点,以及大小写还有字符串、空格因此我们需要多尝试添加过滤的字符进行绕过放包可以看到.pHP不可以????‍♂️换.pHP . . 试试放包,返回查看上传成功了!!????????????????第六关可以看到这一关与第五关相差不大,与上面的方法一样进行尝试吧,这里我们先使用与第五关相同的后缀进行绕过:.pHP

2021-04-24 23:00:42 305

原创 延时注入-sql注入第九关

文章目录前言一、判断注入点二、爆数据库三、爆表名四、爆字段五、爆数据总结前言什么是延时注入?1.IF(Condition,A,B)函数2.当Condition为TRUE时,返回A;当Condition为FALSE时,返回B。3.sleep()函数 网页延迟n秒后,输出结果4.left()函数 左边数,取几个数比如呢:判断当前数据库长度:id=3' and if(length(database())>10,sleep(5),1) --+ #判断数据库长度

2021-04-16 20:54:33 717

原创 upload-靶场练习

文章目录MIME类型验证绕过上传-第二关黑名单后缀名(php3、phtml)绕过上传-第三关总结MIME类型验证绕过上传-第二关基于这种类型的文件上传我们只需要将验证了Content-Type 改成图片的MIME类型即可抓包修改Content-Type上传成功黑名单后缀名(php3、phtml)绕过上传-第三关这关检测了文件后缀名,禁止了常见动态脚本后缀不过php3 和pthml没有禁止,在apache配置文件中当php解析与第一关差不多将后缀修改为.phtml然后放包返回

2021-04-16 19:35:47 382

原创 upload-labs-第一关

文章目录前言客户端js验证绕过上传-(1)`Burp抓包改包总结前言客户端js验证绕过上传-(1)`让我们看看第一关说了什么基于“JS本地验证”绕过其实也就是:客户端js检查类型的上传漏洞是Web系统的上传功能在前端页面使用javascript脚本对要上传的文件进行检查,在服务器端没有进行检查,而造成的缺陷。查看源码,会发现,上传文件的格式只有三种,那么如何绕过达到实现上传我们想要上传的文件也就是我们需要达到的目的了Burp抓包改包一.为了抓包成功,我们先将写好的一句话木马文件的格式修改为.

2021-04-11 10:07:19 621 1

原创 CTFshow-萌新

文章目录萌新_密码2萌新 密码3萌新 隐写2萌新 隐写4萌新 密码#4萌新 隐写3杂项1杂项2萌新 杂项3杂项4杂项5杂项6隐写1隐写2萌新隐写5萌新隐写6萌新_密码2那就敲一下键盘试一下,每六个字符一组,你会发现六个字符中间正好包围起来一个字符即所找的flag答案依次拼接:FWY因此KEY{fwy}萌新 密码3解题思路:一串摩斯电码看到培根,可以想到培根密码继续培根解密培根密码,又名倍康尼密码(英语:Bacon’s cipher)是由法兰西斯·培根发明的一种隐写术。因此需

2021-04-10 11:38:16 1846

原创 SQL-labs-Burp(第八关)

文章目录前言一、数据库长度二、数据库名三、爆表名总结前言在上篇文章中我们进行sqli-labs第八关时选择的是手注,可见过程是多么繁琐,因此在本文将会演示如何使用Burp作为辅助工具进行爆破一、数据库长度注入语句,进行爆破判断?id=1' and length(database())=8 --+抓包进行爆破处理数据设置payload进行攻击判断出数据库的长度为:8二、数据库名代码块:?id=1' and ascii(substr(database(),1,1))=1

2021-04-03 17:44:38 1930 2

原创 sqli-labs第八关-布尔注入

文章目录布尔注入一、第八关爆数据库名判断长度爆破数据库名二、使用步骤总结布尔注入如果页面既没有显示位,也没有报错提示的话,可以使用布尔注入.通过插入一些语句查看结果来判断是否存在布尔注入.布尔注入的几个常用函数函数使用:length(select database())>5 #length()里可以放查询语句,用来判断查询结果的长度exists( ) #exists()里可以放查询语句,用来判断查询结果是否存在ascii( ) #ascii()里可以放查询.

2021-03-30 20:35:24 4153 5

原创 攻防世界-crypto新手区

文章目录base64CaesarMorseRailfence不仅仅是Morse混合编码easy_RSAeasy_ECC转轮机加密base64直接用base64解密Caesar本题需要用到凯撒解密,key=12.这个我没考虑那么多,一个一个试的。。。Morse可见该题需要使用摩斯密码可将1更换为-,0- .进行解密,得到flagRailfence根据提示,可知本题需要使用栅栏解密,key=5得到flag不仅仅是Morse根据题目描述本题需要使用,摩斯密.

2021-03-28 17:06:11 441

原创 CTF-内部周赛

文章目录看看你的刷新键是什么?字节中遇见你签到Easy五.看你认真不认真re1web签到题古典密码变形的猪圈密码ROT(不仅仅是base)不仅仅是MD5看看你的刷新键是什么?根据提示下载工具:F5-steganography打开题目:我们需要使用:F5-steganography查看使用方法生成一个文件得到flag:字节中遇见你更改格式为zip用010 Editor打开查找flag相关的字节有两个答案根据提示第一个是错误的,即第二个就是本题的答案:SL{cool_getfla

2021-03-21 20:53:49 460 1

原创 图片隐写(二)

文章目录一.jpg二、LSB一.jpg一切隐藏的事物无外乎依附于一个载体,从而达到加密的效果。因此当我们分析时需要充分了解载体,了解载体本身哪里可以隐藏。也就是说当面对图片隐写时,我们需要充分了解图片格式,比如在图片中的exif信息里面包含很多东西同时也可以进行修改,通过查看属性就可以发现。当我们查看本题:小黄人能有什么坏心思呢?:哇哦,flag出来了!因此在查看图片的时候一定要发现所隐藏的载体在哪里从而进行判断。二、LSBLSB也就是最低有效位 ,原理就是图片中的像数一般是由三种颜色组

2021-03-19 21:06:14 522

原创 XSS-初探

文章目录前言一、XSS跨站脚本实例二 、原理复现三、XSS分类反射型:总结前言跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击

2021-03-19 11:28:57 356 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除