自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Redis系列漏洞总结

未授权访问;redis写入webshell;redis写入ssh公钥登录;写入计划任务反弹shell;主从复制rce;什么是主从复制;ssrf+redis写入webshell;Redis Lua 沙盒绕过rce

2022-10-21 12:53:06 6315 1

原创 文件包含新姿势~

通过修改user-agent文件头为恶意代码,nginx在解析时会将网站的请求日志写入对应的log文件中(其实apache也类似)。

2022-10-07 09:55:18 1790

原创 关于对工具扫描的检测原理及绕过 (上)

爬虫的存在是各大搜索引擎获取网页的关键,拿百度来讲,每天每时每刻都有大量的百度爬虫“活动”在互联网的深处,深度爬取网络中各个网页的数据,这也是为什么我们能够通过浏览器搜索浩瀚互联网中的内容。爬虫的存在是有两面性的,网站为了获得更多用户的流量就必须依赖爬虫的功能将网站数据收录到浏览器中,而攻击者也是利用这个原因伪造成爬虫的方式进行工具扫描绕过检测,绕过防火墙的防护。很明显就能判断出谁是真实用户了,因此对于此类判断过滤,想要绕过只需将工具包的请求体换成真实用户请求的请求体发包就可以了。...

2022-07-24 14:55:13 1272

原创 相信面对网站登录口的你不在束手无策

万能密码尝试 登录口弱密码尝试爆破 测试是否存在SQL注入考虑逻辑漏洞 框架漏洞 目录扫描 网站源码备份

2022-07-21 10:50:09 866

原创 Dom型xss的理解和反射型xss实战操作

Dom型xss类似于反射型xss,但是不同点在于DOM 型的 XSS 主要是由客户端的js脚本通过 DOM 动态地输出数据到页面上,它不依赖于提交数据到服务器,而是从客户端获得DOM中的数据在本地执行。

2022-06-18 10:16:40 959

原创 SQL注入绕过之过滤了‘as‘与无列名注入

当过滤了as时当column被过滤的无列名注入利用sys.schema_auto_increment_columns 新特性

2022-06-03 00:23:31 1493

原创 Linux中配置文件 /etc/passwd /etc/shadow /etc/group /etc/profile 详解

etc/passwd /etc/shadow /etc/group /etc/profile

2022-05-11 23:55:16 1573

原创 总结:Linux之常用特殊命令大全(必知)

cd ls which cat pwd systemctl apt yum find

2022-05-02 19:09:52 579

原创 简单弄懂php反序列化之字符逃逸(修改密码功能)

字符逃逸,顾名思义就是字符被莫名处理后不能达到以前的效果。序列化:将对象转换为字符串;反序列化:将字符串转换为对象;从这里我们可以看到,对于每段序列化结果,都会以 } 代表结尾,这就是导致字符逃逸的原因。假如我们在可以人为设置参数的地方写上特殊字符串,即包含 },就可以导致原来的序列化失去该

2022-04-17 13:52:20 2615

原创 浅谈SQL注入的四种防御方法

1.限制数据类型2.正则表达式匹配传入参数3.函数过滤转义4.预编译语句

2022-04-10 14:15:04 27001

原创 ctf中强md5及sha1碰撞绕过(字符串string型)

强md5碰撞 if(md5($a1) === md5($a2)){echo "you find it!"; }

2022-03-30 22:21:50 10475

原创 SQL注入的一般方法总结(含WAF绕过) ctf

Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器 上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。下面分享几种常见的SQL注入常见绕过方法:以下以 **index.php?id=1** 为例绕过

2022-03-20 13:28:03 6850

原创 php是世界上最好的语言 ctf+代码审计+加密函数绕过

前端攻城狮跑路了,不过PHP是最好的语言 ??还是直接审计代码吧<?php show_source(__FILE__);@include_once 'flag.php';//前端攻城狮跑路了,不过PHP是最好的语言 $a = $_GET['a']; $b = $_GET['b']; $good = false; if (sha1($a)===sha1($b)) { $good = true; } else die('bypas

2022-02-26 11:47:56 4476

原创 双md5碰撞绕过原理

记录一次web解题绕过md5()的方法,仅供参考咯。$a=$_GET['a'];$b=$_GET['b'];if((md5($a)=md5($b)) and ($a != $b)) echo $flag;else echo "nonono!";出现类似要求md5加密后相等且不加密不等的问题便是双md5碰撞。可以利用PHP中md5函数的特性求解解法一:0e绕过(科学计数法)当一个值被md5加密后,其结果以0e开头,则会被当做科学计数法处理,最终会被处理为 0=0的效果,以此绕过。类似被

2022-02-23 20:54:16 3509

原创 izeroo-ctf xff+User-Agent 修改 HTTP头相关

打开页面就是简单的一句话,it doesnt come from internal ip addr.用谷歌翻译后:并不是来自于内部的ip地址。先查看源码,并没有什么发现,那么就只有从理解这句话的意思入手了。内部ip很容易便想到主机ip 127.0.0.1,在http中我们可以修改xff设置访问IP地址,直接bp抓包,添加X-Forwarded-For:127.0.0.1,而后又说 u are not using our ‘Cqust Web Browser’ ,意思是没用Cqust W

2022-02-23 18:44:15 1849

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除