自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 攻防世界 FlatScience

抓包设置 sqlite注入的payload:1' union select name,sql from sqlite_master--+每个单词末尾加上Salz!后进行sha1加密对比admin的password值。没意识到这里是sqllite数据库后面一直尝试不成功。hint内提示密码要与网页内pdf结合。debug参数没删除 访问后出现源码。先awvs扫一下找一下渗透思路。有一个高危漏洞是sql注入的。fuzz了一下 ‘ 时有报错。查看页面报错源码后发现。admin.php登录。查询一下各个列的信息。

2024-06-19 15:30:45 677

原创 攻防世界 Confusion1

这个列表包括了所有Python内置类和用户定义类。虽然题目说不要使用扫描器 但我还是用awvs尝试了一下。,即获取类的继承关系(方法解析顺序,MRO)。根据具体的Python版本和环境,这通常是。确认是Jinja2或Twig模板。,即获取空字符串的类,这将返回。进行注入点测试 {{7*7}},即读取文件内容并返回。直接尝试注入发现有过滤。

2024-06-17 16:01:31 593

原创 攻防世界Cat

题目打开只有一个输入框查看页面源码也没有任何信息想进行注入点判断发现 ( ) " ' * 都被过滤了 本来想尝试绕过' 使用宽字节注入时%df时出现了一大串代码直接fuzz测试来大的感觉如果做题这么多文本 一般内容不在最开始就在最下面最底下有个django报错这段错误提示是Django框架在开发环境中遇到错误时给出的说明。DEBUGTrueDEBUGTrueDEBUGFalse那为什么会出现这种错误呢。

2024-06-14 15:29:37 904

原创 攻防世界 very_easy_sql

我理解的是相当于内网穿透,你获取到其中一个内网主机,可以用这个内网主机作为服务器向其他的内网机器发起攻击。报错注入模板 admin') and extractvalue(1, concat(0x7e, (select @@version),0x7e)) #4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);报错的回显最大位数为32位,此时我们只获得了32位,需要用substr函数进行分割读取。分享,通过URL地址分享网页内容,通过URL获取目标页标签等内容。

2024-06-12 14:56:30 1029

转载 攻防世界 fakebook

大神写的太好了留作参考。

2024-06-10 15:16:24 13

原创 攻防世界 shrine

构造payloads: /shrine/{{url_for.__globals__['current_app'].config['FLAG']}}的路径时,调用了safe_jinja替换了左右括号 '(' ')' 设置了黑名单'config' 'self' 尝试了url编码没用。python沙箱逃逸的方法是 利用python对象之间的引用关系来调用被禁用的函数对象。: 当前的 Flask 应用实例,可以通过它访问应用的配置、路由、模板等。明确目标 FLAG在应该config['FLAG']中。

2024-06-07 15:58:09 515

原创 攻防世界 easytornado

在tornado模板中,存在一些可以访问的快速对象,这里用到的是handler.settings,handler 指向RequestHandler,而RequestHandler.settings又指向self.application.settings,所以handler.settings就指向RequestHandler.application.settings了,这里面就是我们的一些环境变量。filehash通过md5(cookie_secret+md5(filename))获得。

2024-06-06 16:17:55 294

原创 攻防世界 mfw

打开题目查看源码secret在page=flag为空点开这About界面显示它使用了Git源码托管githacker尝试一下源码里有个flag.php点开没有有用信息这四个逐一点开后都没有进展代码审计index.php。

2024-06-03 17:51:41 155 1

原创 ics-05 攻防世界

LFI漏洞的黑盒判断方法:如果只从URL判断,URL中path、dir、file、pag、page、archive、p、eng、语言文件等相关关键词,就可能存在文件包含漏洞。构造payload查看目录pat=/zkre/e&rep=system("ls")&sub=azkrec。LFI(Local File Inclusion) 本地文件包含漏洞,指的是能打开并包含本地文件的漏洞。X-Forwarded-For:127.0.0.1时可以控制 pat rep sub的参数。base64解码得到。

2024-05-30 15:27:50 255

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除