自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 SSTI模板注入

SSTI模板注入一些比较好的文章:https://www.cnblogs.com/20175211lyz/p/11425368.htmlhttps://bbs.ichunqiu.com/thread-47685-1-1.html?from=aqzx8什么是SSTISSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念。常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。sql注入已经出

2021-08-23 14:43:22 502

原创 BUUCTF_Web_[GWCTF 2019]我有一个数据库

BUUCTF_Web_[GWCTF 2019]我有一个数据库该题考查cve-2018-12613-PhpMyadmin后台文件包含漏洞*漏洞分析phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在

2021-08-22 16:50:00 525 2

原创 BUUCTF_Web_[GXYCTF2019]禁止套娃

[GXYCTF2019]禁止套娃打开靶机:flag在哪里呢?首先,这道题考查的是.git源码泄露,用GitHack拿到index.phppython3 GitHack.py http://0e64e14f-e49c-4afe-aad4-ca0b15aad88a.node4.buuoj.cn:81/.git<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_ma

2021-08-21 16:47:19 381

原创 BUUCTF_Web_[网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook首先随便注册一个账号注册成功后如下所示利用dirsearch扫描以下目录,发现了robots.txt查询后发现了如下信息再查询user.php.bak,下载其压缩文件,打开后发现一段源码<?phpclass UserInfo{ public $name = ""; public $age = 0; public $blog = ""; public function __construct($name, $a

2021-08-21 00:28:14 158

原创 序列化与反序列化

文章目录序列化与反序列化[极客大挑战 2019]PHP[ZJCTF 2019]NiZhuanSiWei[网鼎杯 2020 青龙组]AreUSerialz序列化与反序列化在各类语言中,讲对象的状态信息转换为可存储或可传输的过程就是序列化,序列化的逆过程便是反序列化,主要是为了方便对象的传输,通过文件、网络等方式将序列化后的字符串进行传输,最终通过反序列化可以获取之前的对象。PHP对象需要表达的内容较多,如类属性值得类型、值等,所以会存在一个基本格式,下面则是PHP序列化后的基本类型表达:布尔值(bo

2021-08-19 01:28:30 453

原创 CTFHub_Web_SSRF_POST

CTFHub_Web_SSRF_POST首先,简单来了解一下SSRFSSRF(server-side request forgery,服务端请求伪造),是一种由攻击者构造形 成由服务器发起请求的一个漏洞。让服务器去请求通常请求不到的东西。一般用来在外网探测或攻击内网服务。SSRF漏洞形成的原因多事服务端提供了从外部服务获取数据的功能,但没有对目标地址、协议等重要参数进行过滤和限制,从而导致攻击者可以自由构造参数,而发起预期外的请求漏洞成因相关函数file_get_conte

2021-08-08 01:05:39 955

原创 BUUCTF_Web_[GXYCTF2019]Ping Ping Ping

BUUCTF_Web_[GXYCTF2019]Ping Ping Ping首先打开靶机根据提示构造参数:http://8c638bd1-504a-40d4-81db-4ac92a9464f3.node4.buuoj.cn/?ip=127.0.0.1尝试拼接命令读取flag:http://8c638bd1-504a-40d4-81db-4ac92a9464f3.node4.buuoj.cn/?ip=127.0.0.1;cat%20/flag发现被过滤了,进行其他尝试http://8c638b

2021-08-01 20:21:15 260

原创 BUUCTF_Web_[ACTF2020 新生赛]Exec

BUUCTF_Web_[ACTF2020 新生赛]Exec首先打开靶机可以看出,这是一道有关命令执行的题根据经验,可以尝试127.0.0.1;cat /flag;cat /flag127.0.0.1|cat /flag|cat /flag127.0.0.1||cat /flag||cat /flag127.0.0.1&cat /flag&cat /flag以上命令均可查询到flag没有过滤的题,可以利用常见的管道命令符执行|(按位或),直接执行|后面的语句

2021-07-31 17:33:57 171

原创 BUUCTF_Web_[极客大挑战 2019]Secret File

BUUCTF_Web_[极客大挑战 2019]Secret File首先打开靶机查看网页源码会发现隐藏的./Archive_room.php点击进入查看源码发现了./action.php点击该链接后网页迅速跳转到end.php尝试拦截action.php,抓包在抓到的包中,我们可以看到上面一段代码发现了secr3t.php文件,访问该文件通过提示,访问flag.php文件大佬思路:刚开始我们以为还是像之前一样用背景把flag给覆盖掉了,但是通过查看页面源代码发现并没有

2021-07-29 17:14:10 158

原创 BUUCTF_Web_[SUCTF 2019]EasySQL

BUUCTF_Web_[SUCTF 2019]EasySQL本关运用到的注入方法为堆叠注入,是个新的知识点,所以本关的wp以做笔记为主。首先打开靶机查看源码之后未发现有可利用信息所以我们直接尝试注入输入1,2均有回显,而输入a,b均无回显,可发现输入数字有回显,输入字母无回显输入1'无回显,猜测可能存在注入,但关闭了错误回显尝试了联合注入、布尔盲注、报错注入、时间注入后,回显均为Nonono,全部排除查看他人博客后,发现本关运用了堆叠注入堆叠注入定义:*Stacked injecti

2021-07-28 17:02:48 254

原创 BUUCTF_Web_[ACTF2020新生赛]include

BUUCTF_Web_[ACTF2020新生赛]include打开靶机,点击tips可以看到,URL中存在文件包含首先,可以考虑php://input伪协议可以发现,过滤了php://input伪协议接下来,考虑php://filter伪协议进行文件包含当php://filter与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。使用php://filter伪协议进行文件包含时,需要加上read=convert

2021-07-27 23:43:55 155

原创 sqlilabs23-65

文章目录SQL-labs 23—Less-23(基于过滤的GET注入)Less-24(二次注入)SQL-labs 23—Less-23(基于过滤的GET注入)输入?id=1 回显正常?id=1' 回显错误?id=1' and 1=1# 回显错误查看源代码​ 发现对注释符等进行了过滤,只能采用单引号闭合的方法绕过输入?id=1' and '1'='1构造语句,获取数据库id=-1' union select 1,database(),3 or '1'='1或

2021-07-25 00:15:32 293 1

原创 XSS(跨站脚本攻击)

文章目录XSS(跨站脚本攻击)简介分类危害1.窃取 Cookie2. 未授权操作3. 按键记录和钓鱼如何应对XSS攻击1. 验证输入 OR 验证输出2.编码3. 检测和过滤XSS(跨站脚本攻击)XSS是客户端脚本安全中的头号大敌,O\WASP TOP10威胁多次把XSS列在榜首。简介跨站脚本攻击,通常是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将java

2021-07-18 22:24:57 410

原创 upload-labs通关笔记

文章目录upload-labs通关笔记Pass-01 js检查Pass-02 Content-TypePass-03 黑名单验证Pass-04 黑名单验证(.htaccess绕过)Pass-05 黑名单验证(.user.ini)Pass-06 黑名单验证(大小写绕过)Pass-07 黑名单验证(空格绕过)Pass-08 黑名单验证(点绕过)Pass-09 黑名单验证(特殊符号)Pass-10 黑名单验证(路径拼接绕过)Pass-11 黑名单绕过(双写绕过)Pass-12 白名单验证(00截断_GET方式)P

2021-06-08 01:22:04 357

原创 图片木马

文章目录图片木马原理条件漏洞防范制作方法图片木马顾名思义,看上去很像图片的木马。木马必然是个可执行的程序文件,其后缀名是“exe”。原理以文件上传漏洞为基本条件,将可执行的条件写入图片中去,再利用文件包含漏洞来执行图片中存在的一句话木马,从而获取目标服务器的权限。条件图片能够正常显示包含可执行的恶意代码漏洞防范尽量使用最新的web服务器版本图片最好是存入oss,或者图片上传目录注意不要给执行权限(web服务器执行图片目录的权限)可以的话,对图片进行二次处理,把

2021-05-21 18:40:29 3170 2

原创 CTFHub_.htaccess

文章目录CTFHub_.htaccessCTFHub_.htaccess.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。作为用户,所能使用的命令受到限制。管理员可以通过Apache的AllowOverride指令来设置。.htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htac

2021-05-16 18:07:31 917 1

原创 CTFHub_.DS_Store

CTFHub_.DS_Store.DS_Store(英文全称 Desktop Services Store)是一种由苹果公司的Mac OS X操作系统所创造的隐藏文件,目的在于存贮目录的自定义属性,例如文件的图标位置或者是背景色的选择。相当于 Windows 下的 desktop.ini。首先,打开靶机查看页面信息dirsearch扫描命令:python3 dirsearch.py -u http://challenge-12f64832b0708f0c.sandbox.ctfhub.co

2021-04-20 16:35:45 3013

原创 CTFHub_vim缓存

CTFHub_vim缓存考点vim 交换文件名在使用vim时会创建临时缓存文件,关闭vim时缓存文件则会被删除,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容以 index.php 为例:第一次产生的交换文件名为 .index.php.swp再次意外退出后,将会产生名为 .index.php.swo 的交换文件第三次产生的交换文件则为 .index.php.swn首先,打开靶机查看页面信息使用dirsearch扫描扫描完成后找到其目标路径在u

2021-04-19 18:27:51 2579

原创 CTFHub_bak文件

CTFHub_bak文件首先 打开靶机查看页面信息依然使用dirsearch进行扫描命令:python3 dirsearch.py -u xxx -e *耐心等待其扫描扫描结束后,找到目标路径在url的末尾输入/index.php.bak下载完成后打开该文件拿到flag...

2021-04-18 17:43:49 1280

原创 CTFHub_网站源码

CTFHub_网站源码这里面的四关都需要用到一个web目录扫描器—dirsearch它是一个基于基于python的命令行工具,能够扫描网页中的目录和文件。下载教程:https://blog.csdn.net/weixin_52250313/article/details/115798838?spm=1001.2014.3001.5501使用dirsearch扫描首先,我们进入dirsearch的命令行窗口输入命令:**python3 dirsearch.py -u http://chal

2021-04-17 18:10:31 1203

原创 dirsearch下载

dirsearch下载下载网址:https://github.com/maurosoria/dirsearch下图是下载好的文件夹这样就下载好了我在使用的时候出现了下面的这个问题百度了很久也没有找到,kali也不太会用,就继续找继续找,终于????,解决办法找到了!!!是用户权限的问题!依然对dirsearch修改用户权限还是在属性->安全里面选择想要添加的用户,并允许该用户完全控制如下图...

2021-04-17 17:45:53 2974

原创 Git笔记01—概述

Git(分布式版本控制系统)首先先来了解一下何为版本控制工具1.版本控制工具应具备以下的功能协同修改多人并行不悖的修改服务器端的同一个文件。数据备份不仅保存目录和文件的当前状态,还能够保存每一个提交过的历史状态。版本管理在保存每一个版本的文件信息的时候要做到不保存重复数据,以节约存储空 间,提高运行效率。这方面 SVN 采用的是增量式管理的方式,而 Git 采取了文件系统快照的方式。权限控制对团队中参与开发的人员进行权限控制。对团队外开发者贡献的代码进行

2021-04-10 10:56:43 51

原创 如何在win10下同时安装python2和python3

如何在win10下同时安装python2和python3首先打开python的官网点击Downloads下的Windows点开之后可以看见py2和py3的最新版本下载时我们需要考虑2和3的不兼容性我们先下载py264位选上面的32位选下面的然后点击运行下面的msi文件这里我们选择下面的自定义下载同理,安装py3依然选择自定义安装下面的全部勾选点击install,安装完毕后,点击close若方框位置出现管理员字样则点击授权再关闭然后配置环境变量首先我们在

2021-04-07 19:55:33 273 3

原创 sql注入 小结 2021/4/3

文章目录SQL注入原理SQL注入的分类库、表、列基本手工注入流程联合查询 (1-4关)布尔盲注 (5-8关)延时注入 (9-10关)本文是对之前一段时间所做的一个总结。SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。它目前是黑客对数据库进行攻击的最常用的手段之一。SQL注入的分类按变量类型分:数字型和字符型按H

2021-04-03 17:27:49 197

原创 sqli-labs less-10

文章目录sqli-labs less-10* 判断注入sqli-labs less-10本关和第9关类似,只是注入存在区别* 判断注入?id=1‘ and sleep(5) --+ 延时2秒?id=1" and sleep(5) --+ 延时7秒故注入方式为双引号闭合接下来的步骤与第九关相同,就不多做赘述...

2021-04-02 09:00:04 57

原创 sqli-labs less-9

文章目录sqli-labs less-9* 判断注入* 判断列数* 查询详细信息sqli-labs less-9本关和前几关的注入方式又不一样,不过我们还是按步骤来* 判断注入首先输入?id=1 回显正常?id=1' 回显正常?id=1" 回显正常由此可知,本关没有布尔类型状态,输入语句的正确与否回显均为You are in…,故本关采用延时注入的方式我们需要用到sleep函数?id=1' and (sleep(5)) --+ 耗时7秒?id=1 and (sleep(5))

2021-04-01 22:31:55 133

原创 sqli-labs less-8

文章目录sqli-labs less-8* 判断注入* 判断列数* 查询详细信息sqli-labs less-8* 判断注入?id=1 回显正常?id=1' 回显异常说明闭合方式中含有单引号接下来用and判断是否为单引号闭合?id=1' and 1=1 --+ 回显正常?id=1' and 1=2 --+ 回显异常由此可知,本关为单引号闭合方式* 判断列数?id=1' order by 3 --+ 回显正常可知,列数为3* 查询详细信息本关依然采用布尔盲注的方

2021-03-31 23:36:28 76

原创 sqli-labs less-7

文章目录sqli-labs less-7* 判断注入* 判断列数* 查询详细信息sqli-labs less-7* 判断注入?id=1 回显信息为 You are in.... Use outfile......?id=1' 回显错误?id=1" 回显正常输入单引号报错接下来尝试?id=1' --+ 回显错误尝试加入)?id=1') --+ 回显错误?id=1')) --+ 回显正常可知本关为’))的闭合方式* 判断列数?id=1')) order

2021-03-31 23:07:17 109

原创 sqli-labs less-6

文章目录sqli-labs less-6* 判断注入* 判断列数* 查询详细信息sqli-labs less-6本关和第5关类似,可以参考第5关* 判断注入?id=1 回显信息为You are in…………?id=1' 回显正常?id=1" 回显错误?id=1") 回显正常故注入类型为字符型,双引号闭合* 判断列数?id=1" order by 3 --+ 回显正常?id=1" order by 4 --+ 回显错误故列数为3* 查询详细信息本关同第五关相似,依然采

2021-03-31 22:07:40 127

原创 sqli-labs less-5

文章目录sqli-labs less-5* 判断注入* 判断列数* 查询详细信息sqli-labs less-5第五关和前面的几关不同* 判断注入输入?id=1 回显信息为You are in……判断注入类型输入?id=1' 根据报错信息可知,注入类型为字符型输入?id=1' --+ 回显正常由此可知,闭合方式为’)* 判断列数输入?id=1') order by 3 --+ 回显正常输入?id=1') order by 4 --+ 回显错误故字段数为3,有3列*

2021-03-30 23:57:03 319

原创 sqli-labs less-4

文章目录sqli-labs less-4* 判断注入* 判断列数* 报显示位* 查询详细信息* 查询当前数据库和版本* 查询库下的表* 查询表下的列* 输出最终查询到的信息sqli-labs less-4* 判断注入输入?id=1' 回显正常输入?id=1" 回显错误输入?id=1' and 1=1 --+ 回显正常输入?id=1' and 1=2 --+ 回显正常输入?id=1") and 1=1 --+ 回显正常输入?id=1") and 1=2 --+ 回显**错误**

2021-03-29 17:13:47 79

原创 sqli-labs less-3

文章目录sqli-labs less-3* 判断是否存在注入* 判断列数* 报显示位* 查询详细信息* 查询当前数据库和版本* 查询数据库下的表* 查询表下的列* 输出最终查询到的信息sqli-labs less-3* 判断是否存在注入输入?id=1 回显正常输入?id=1' 回显错误输入?id=1" 回显正常但根据回显信息,此题是由’)来进行闭合的,所以尝试输入’)进行闭合输入?id=1') and 1=1 --+ 回显正常输入?id=1') and 1=2 --+ 回显错误

2021-03-29 11:08:49 169 2

原创 sqli-labs less-2

文章目录sqli=labs less-2*判断是否存在注入* 判断列数* 报显示位* 查询详细信息* 查询具体内容* 查询security库下的表* 查询表中的列* 输出最终查询到的信息sqli=labs less-2*判断是否存在注入输入?id=1 回显正常输入?id=1' 回显错误输入?id=1 and 1=1 回显正常输入?id=1 and 1=2 回显错误说明存在整数型注入点页面未报错,查询结果为空,表明存在注入点,and查询被直接代入到了原查询语句中,可以直接在后面进

2021-03-28 12:06:54 146

原创 sqli-labs less-1

文章目录sqli-labs less-1sqli-labs less-1判断是否存在注入输入?id=1 回显正常输入?id=1’ 回显错误由此判断出此题是基于单引号注入然后用and判断输入?id=1’ and 1=1 --+ 回显正常输入?id=1’ and 1=2 --+ 回显错误猜测字段的数量,根据传入id最终查询到的结果列数输入?id=1’ order by 3 --+ 回显正常(–+ 是为了注释掉后面的代码)输入?id=1’ order by 4 -

2021-03-27 21:01:49 83

原创 sql注入 笔记

文章目录sql注入 笔记原理头注入点注入分类注入过程库、表、列sql注入 笔记本人 小白 白的很彻底????原理SQL注入攻击是通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击,它目前是黑客对数据库进行攻击的最常用的手段之一。SQL注射能使攻击者绕过认证机制,完全控制远程服务器上的数据库。 SQL是结构化查询语言的简称,它是访问数据库的事实标准。目前,大多数Web应用都使用SQL数据库来存放应用程序的数据。几乎所有的Web应用在后台都使用某种

2021-03-27 20:46:20 197 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除