- 博客(15)
- 收藏
- 关注
原创 Redis系列漏洞总结
未授权访问;redis写入webshell;redis写入ssh公钥登录;写入计划任务反弹shell;主从复制rce;什么是主从复制;ssrf+redis写入webshell;Redis Lua 沙盒绕过rce
2022-10-21 12:53:06 6404 1
原创 文件包含新姿势~
通过修改user-agent文件头为恶意代码,nginx在解析时会将网站的请求日志写入对应的log文件中(其实apache也类似)。
2022-10-07 09:55:18 1818
原创 关于对工具扫描的检测原理及绕过 (上)
爬虫的存在是各大搜索引擎获取网页的关键,拿百度来讲,每天每时每刻都有大量的百度爬虫“活动”在互联网的深处,深度爬取网络中各个网页的数据,这也是为什么我们能够通过浏览器搜索浩瀚互联网中的内容。爬虫的存在是有两面性的,网站为了获得更多用户的流量就必须依赖爬虫的功能将网站数据收录到浏览器中,而攻击者也是利用这个原因伪造成爬虫的方式进行工具扫描绕过检测,绕过防火墙的防护。很明显就能判断出谁是真实用户了,因此对于此类判断过滤,想要绕过只需将工具包的请求体换成真实用户请求的请求体发包就可以了。...
2022-07-24 14:55:13 1309
原创 Dom型xss的理解和反射型xss实战操作
Dom型xss类似于反射型xss,但是不同点在于DOM 型的 XSS 主要是由客户端的js脚本通过 DOM 动态地输出数据到页面上,它不依赖于提交数据到服务器,而是从客户端获得DOM中的数据在本地执行。
2022-06-18 10:16:40 992
原创 SQL注入绕过之过滤了‘as‘与无列名注入
当过滤了as时当column被过滤的无列名注入利用sys.schema_auto_increment_columns 新特性
2022-06-03 00:23:31 1658
原创 Linux中配置文件 /etc/passwd /etc/shadow /etc/group /etc/profile 详解
etc/passwd /etc/shadow /etc/group /etc/profile
2022-05-11 23:55:16 1628
原创 简单弄懂php反序列化之字符逃逸(修改密码功能)
字符逃逸,顾名思义就是字符被莫名处理后不能达到以前的效果。序列化:将对象转换为字符串;反序列化:将字符串转换为对象;从这里我们可以看到,对于每段序列化结果,都会以 } 代表结尾,这就是导致字符逃逸的原因。假如我们在可以人为设置参数的地方写上特殊字符串,即包含 },就可以导致原来的序列化失去该
2022-04-17 13:52:20 2621
原创 ctf中强md5及sha1碰撞绕过(字符串string型)
强md5碰撞 if(md5($a1) === md5($a2)){echo "you find it!"; }
2022-03-30 22:21:50 11019
原创 SQL注入的一般方法总结(含WAF绕过) ctf
Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器 上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。下面分享几种常见的SQL注入常见绕过方法:以下以 **index.php?id=1** 为例绕过
2022-03-20 13:28:03 7051
原创 php是世界上最好的语言 ctf+代码审计+加密函数绕过
前端攻城狮跑路了,不过PHP是最好的语言 ??还是直接审计代码吧<?php show_source(__FILE__);@include_once 'flag.php';//前端攻城狮跑路了,不过PHP是最好的语言 $a = $_GET['a']; $b = $_GET['b']; $good = false; if (sha1($a)===sha1($b)) { $good = true; } else die('bypas
2022-02-26 11:47:56 4513
原创 双md5碰撞绕过原理
记录一次web解题绕过md5()的方法,仅供参考咯。$a=$_GET['a'];$b=$_GET['b'];if((md5($a)=md5($b)) and ($a != $b)) echo $flag;else echo "nonono!";出现类似要求md5加密后相等且不加密不等的问题便是双md5碰撞。可以利用PHP中md5函数的特性求解解法一:0e绕过(科学计数法)当一个值被md5加密后,其结果以0e开头,则会被当做科学计数法处理,最终会被处理为 0=0的效果,以此绕过。类似被
2022-02-23 20:54:16 3566
原创 izeroo-ctf xff+User-Agent 修改 HTTP头相关
打开页面就是简单的一句话,it doesnt come from internal ip addr.用谷歌翻译后:并不是来自于内部的ip地址。先查看源码,并没有什么发现,那么就只有从理解这句话的意思入手了。内部ip很容易便想到主机ip 127.0.0.1,在http中我们可以修改xff设置访问IP地址,直接bp抓包,添加X-Forwarded-For:127.0.0.1,而后又说 u are not using our ‘Cqust Web Browser’ ,意思是没用Cqust W
2022-02-23 18:44:15 1904
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人