自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 收藏
  • 关注

原创 STM32学习笔记9-ADC

ADC(Analog-Digital Converter)模拟-数字转换器ADC可以将引脚上连续变化的模拟电压转换为内存中存储的数字变量,建立模拟电路到数字电路的桥梁DAC:数字电路到模拟电路的桥梁;与PWM相似12位逐次逼近型(工作模式)ADC,1us转换时间,对应转换的频率为1MHz输入电压范围:0~3.3V,转换结果范围:0~409518个输入通道,可测量16个外部和2个内部信号源(内部温度传感器和内部参考电压),在STM中有10个外部。

2025-08-12 23:02:31 316

原创 STM32学习笔记8-TIM-编码器使用

Encoder Interface 编码器接口编码器接口可接收增量(正交)编码器的信号,根据编码器旋转产生的正交信号脉冲,自动控制CNT自增或自减,从而指示编码器的位置、旋转方向和旋转速度:相当于一个带有方向的外部时钟每个高级定时器和通用定时器都拥有1个编码器接口两个输入引脚借用了输入捕获的通道1和通道2:只有CH1和CH2可以接编码器。

2025-08-11 23:15:13 249

原创 STM32学习笔记7-TIM输入捕获模式

第三部分是定时器的输入捕获功能和主从触发模式,来实现测量方波频率输入捕获和输出比较是相互共用的,对应的四个引脚也是同理,但是不能同时使用。

2025-08-11 23:12:19 701

原创 STM32学习笔记6-TIM-2输出比较功能

舵机是一种根据输入PWM信号占空比来控制输出角度的装置输入PWM信号要求:周期为20ms(50Hz),高电平宽度为0.5ms~2.5ms逻辑:PWM信号输入到控制板,给控制板一个指定的目标角度,然后这个电位器检测输出轴的当前角度,如果大于目标角度,电机会反转,反之,最终使输出轴固定在指定角度。输出轴角度:时间是指此输入信号的电平变化到下一个电平变化的时间这里是PWM当作一个通信协议硬件电路:引脚定义图。

2025-08-09 23:18:05 726

原创 STM32学习笔记5-TIM定时器-1

16位计数器(执行计数定时的一个寄存器)、预分频器(对计数器的时钟进行分频)、自动重装寄存器(计数的目标值,就是我想要计多少个时钟申请中断)的时基单元,在72MHz计数时钟下可以实现最大59.65s的定时,可以使定时器进行级联,达到指数爆炸的定时时间。//用来使能中断信号的——中断输出控制。//用来改变计数器的计数模式。

2025-08-08 23:12:21 986

原创 STM32学习笔记4-OLED&外部中断和中断系统

中断系统:管理和执行中断的逻辑结构外部中断:是众多能产生中断的外设之一中断:在主程序运行过程中,出现了特定的中断触发条件(中断源),使得CPU暂停当前正在运行的程序,转而去处理中断程序,处理完成后又返回原来被暂停的位置继续运行中断触发条件:对于外部中断来说,可以是引脚发生了电平跳变对于定时器来说,可以是定时的时间到了对于串口通信来说,可以是接受到了数据若不做中断处理,当下一个电平跳变等来临时,没及时处理原数据被新数据覆盖或被忽略。

2025-08-08 00:01:37 781

原创 STM32学习笔记3-GPIO输入部分

/读取输出数据寄存器的某一位,一般用输出模式下,用来看自己的数据输出什么样子。这个则是用分压电路的原理,当按键按下时,引脚为低电平,同理,只是这种状态当按键松开,引脚不会存在浮动状态,所以PA0可以设置上拉状态,这样可使按键松开时,电路更稳定.C2: 滤波电容,为了给中间的电压输出进行滤波的,保证电路的平滑,它不是基本的电路结构,在分析的时候,一般先将此元件抹去,以方便分析电路。主要有LM393这个芯片完成的,本身是一个电压比较器芯片,里面有两个独立的电压比较器电路,剩下的就是VCC和GND进行供电;

2025-08-06 23:55:11 859

原创 STM32学习笔记2-GPIO的输出模式

P-MOS和N-MOS均有效,数据寄存器为1时,上管导通,下官断开,输出直接接到VDD,输出高电平,反之;这种模式,高低电平均有较强的驱动能力,所以推挽模式也叫强输出模式。至于这两种接入的选择,需靠考虑输入输出的驱动器,正如我们的STM32的GPIO的推挽模式下,低电平和高电平都具有较高的驱动能力,所以都可以使用,而对单片机或部分芯片中,都使用了高电平弱驱动,低电平高驱动的方法。引脚电平:0V-3.3V,部分引脚可容忍5V也可认为高电平,但是对于输出而言,最大就只能输出3.3V,因为供电就只有3.3V,

2025-08-05 22:16:53 809

原创 江协科技STM32学习笔记1

STM32是ST公司基于ARM Cortex-M内核(程序指令的执行、加减乘除的运算都是在内核里完成的,相当于整个芯片的CPU。类似电脑一样,可以拿着intel或者AMD的CPU,然后自己完善外围电路,就可以推出自己品牌的电脑。ST公司拿着ARM公司设计的内核,再完善外围电路,整个封装起来,就做成了STM32)开发的32位微控制器。Keilkill.bat:删除编译过程中的文件的,因为有些工程编译会产生大量的文件(Listing和Object文件夹)Library文件夹配置:全选。

2025-08-05 20:37:45 218

原创 Git链接备用手册

A用户在本地修改代码后优先推送到远程仓库,此时B用户在本地修订代码,提交到本地仓库后,也需要 推送到远程仓库,此时B用户晚于A用户,故需要先拉取远程仓库的提交,经过合并后才能推送到远端分支。即需根据对应的按钮进行操作即可,注意在连接远程的仓库中,我们使用的http的路径和使用gitee里面的个人密令进行安全连接,随后推送即可。从远程仓库中抓取和拉取 远程分支和本地的分支一样,我们可以进行merge操作,只是需要先把远端仓库里的更新都下载到本地,再进行操作。以Head标识的为现主支。

2025-07-30 14:03:22 853

原创 小迪安全48WEB 攻防-通用漏洞&Py 反序列化&链构造&自动审计 bandit&魔术方法

通过提示>寻找LV6 >购买修改支付逻辑>绕过admin限制需修改wt值- >爆破jwt密匙> 重组jwt值成为admin->购买进入会员中心>源码找到文件压缩源码> Python代码审计反序列化>构造读取flag代码进行序列化打印->提交获取。环境介绍:利用python-flask搭建的web应用,获取当前用户的信息,进行展示,在获取用户的信息时,通过对用户数据进行反序列化获取导致的安全漏洞。Pickle.dumps是序列化操作,pickle.loads是反序列化操作。

2024-03-26 23:20:32 1354

原创 小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&数据提取&组件安全

操作成功,且得知了是admin操作的,这就说明在序列化下存在admin的权限,且只有此功能存在了对序列化的读取才会知道有admin用户,故存在反序列化操作。Person person = new Person("xiaodi", 28, "男", 101);System.out.println("person 对象反序列化成功!利用:当我们对序列化后的数据进行数据更改,构造出恶意代码,再放回去,便形成了反序列化攻击。发现,data里有反序列化数据,解密一下(base64解密java_bs.py+

2024-03-25 23:26:27 1646

原创 小迪安全46WEB 攻防-通用漏洞&PHP 反序列化&原生类&漏洞绕过&公私有属性

此页面以GET方式select的变量接收,根据代码逻辑,得知__destruct方法在程序结束后被调用且password需等于100,__construct方法用new进行构造接收name和password 的值,__wakeup方法,在使用unserializ后自动调用,此时这里就出现了问题。方法,不知道它的具体是什么才可触发,所以先把它姑且为不可访问的类型,也就是可被__call()、__get()所触发,若不存在,则会调用__get函数与__call方法类似,只不过是其对象属性。

2024-03-25 11:36:37 1196

转载 小迪安全45WEB 攻防-通用漏洞&PHP 反序列化&POP 链构造&魔术方法&原生类

由于序列化的特性是可以更改变量的属性,那么核心点在backDoor那里的话,就要尝试去引用此对象,这里使用__construct的方法,去更改它的new的属性值改为new backDoor() 原因是:$class变量作为私有变量,必须要new的形式才可进行,而序列化的特性,只能修改属性,所以最佳的修改点就是__construct。——这里指用一次序列化后,会进行一次性的使用,使用完就自动销毁,则刚好可以触发魔术方法。在构造时,要对backDoor对象的$code变量,更改属性值,让eval函数进行执行。

2024-03-21 08:39:09 577

原创 小迪安全44WEB 攻防-通用漏洞&RCE&代码执行&命令执行&多层面检测利用

AboutController文件: {pboot:if(eval($_ POST[1]))}!流程:搜索特定函数->parserltfLabel->parserCommom-> About&Content->构造。显出来了,说明此功能点为代码执行RCE,那我们进行调用系统命令去查看当前文件system(‘ls’);第二种:利用php的特性,反引号会让php以为此代码为系统命令,进行执行。由于它的c变量,进行了文件包含,那就直接以文件包含的形式进行注入即可。让RCE转到文件包含中,在文件包含中,进行绕过。

2024-03-20 10:50:50 588

原创 小迪安全43WEB 攻防-通用漏洞&任意文件下载&删除重装&敏感读取&黑白审计

分析代码逻辑,img是一个可控变量$thumb_dir会被加入../data的前缀,act=del_img为if的判断语句。分析:比较鸡肋,因为正常来说,是要进入后台才能进行的功能,也就是说只有等管理员配置不当的情况,就可以尝试。函数关键字搜索unlink等,发现可控变量/upload/admin/admin_article.php。因此,访问其功能点http://127.0.0.1/xhcms/admin/?、文件下载 Ø 审计分析-文件下载-XHCMS-功能点。文件读取:基本和文件下载利用类似。

2024-03-20 10:45:46 1212

原创 小迪安全42WEB攻防-通用漏洞&文件包含&LFI&RFI&伪协议

url编码2次: php//filter/write=convert.base64-decode/resource=123.php content=aaPD9waHAgQGV2YWwoJF9QT1NUW2FdKTs/Pg==因为考虑到urldecode,因此需要进行加密,从而去满足函数的要求,网页会第一次解密,函数会第二次解密,所以我们需要连续加密两次。url编码2次: php://filter/write=string.rot13/resource=2.php。

2024-03-17 17:29:27 1189

原创 小迪安全41WEB 攻防-通用漏洞&XML&XXE&无回显&DTD 实体&伪协议&代码审计

因此,可以从到无回显的网页中,排去无回显的其他原因(代码写错、网络问题、没有漏洞等情况),当工具网页中,出现了来自内部的iP,则说明XXE漏洞存在,只是不回显数据。将读取到的文件信息,保存到指定地址中,并让本地接收的文件写入get.php,对读取的文件信息进行收集保存到本地file.txt。输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。那就远程读取文件,将文件进行保存,再用get.php进行读取,存入file.txt文件,获取相关内容。

2024-03-17 17:23:51 1275

原创 小迪安全40WEB 攻防-通用漏洞&CSRF&SSRF&代码审计&同源策略&加载函数

11.未公开的api实现以及其他扩展调用URL的功能:可以利用google 语法(inurl:)加上这些关键字去寻找SSRF漏洞一些的url中的关键字: share. wap、 url、 link. src、 source. target. U、3g、 display、sourceURI、imageURL. domain..这些是都会向服务器去请求我们所发送的信息,若配置不当,我们输入了访问它自身的地址,则会回显出它自身的情况。号或其他的号就被盗了。网站采集,网站抓取的地方:一些网站会针对你输入的。

2024-03-14 13:38:54 1081

原创 小迪安全39WEB 攻防-通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用

11.未公开的api实现以及其他扩展调用URL的功能:可以利用google 语法(inurl:)加上这些关键字去寻找SSRF漏洞一些的url中的关键字: share. wap、 url、 link. src、 source. target. U、3g、 display、sourceURI、imageURL. domain..这些是都会向服务器去请求我们所发送的信息,若配置不当,我们输入了访问它自身的地址,则会回显出它自身的情况。举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但。

2024-03-12 23:20:48 1281

原创 小迪安全38WEB 攻防-通用漏洞&XSS 跨站&绕过修复&http_only&CSP&标签符号

直接写入js弹窗,发现直接爆了,一般的是需要通过获取Cookie等信息,构造链接让管理员点的,但属于这种刷题的,网站会自动配个机器人辅助点击,同时将此服务器作为本地,无需考虑跨站。如果我们将注册的账号密码改成JS代码,在管理员查看账号密码的时候会触发JS,从而发送到我们的本地文件,拿到cookie信息——实现跨站攻击。分析:此修改密码的功能并没有对账号进行验证,即只要是个用户,则访问该网址都会进行修改密码,那么当管理员访问了该网站,也会对密码进行修改。——即获得当前的页面源代码(一些靶场会屏蔽xss平台)

2024-03-11 22:54:17 1135

原创 小迪安全37WEB 攻防-通用漏洞&XSS 跨站&权限维持&钓鱼捆绑&浏览器漏洞

(打包好木马,第一次解压时,设置为解压前的木马还没解压出来,无法执行,第二次执行时,前一次解压的木马已经出来了,所以解压前运行木马文件可以上线。本身对Cookie进行过滤,而xss平台只能解析一部分,Cookie用不了/解密不了。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行。劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵。资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;

2024-03-10 23:44:00 1099

原创 小迪安全36WEB 攻防-通用漏洞&XSS 跨站&MXSS&UXSS&FlashXSS&PDFXSS

浏览器自身的漏洞缺陷,即当浏览器进行翻译的时候,会将里面的<img src=x onerror=alert(1)> 代码进行执行,即使已经过滤了,当翻译的时候就会将此代码执行。mXSS中文是突变型XSS,指的是原先的Payload提交是无害不会产生XSS,而由于一些特殊原因,如反编码等,导致Payload发生变异,导致的XSS。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行。劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;网络钓鱼,包括获取各类用户账号;

2024-03-10 23:39:58 1119

原创 小迪安全35WEB 攻防-通用漏洞&XSS 跨站&反射&存储&DOM&盲打&劫持

比如我们在这里注入出来的仅仅是服务器的数据,而XSS大多数的数据都是针对于人,并且此漏洞也不能对其他人造成危害,因为我们给他们的是一个地址,无法进行UA头的修改。就是在输入输入的地方,倘若输入一个js\html等代码,使这个网页可以对此代码进行执行的话,这就是xss攻击。条件过于苛刻:但是对于将地址放到邮件中点开,就会自动接收文件,机主看不到,从而从后台默默安装,然后控制。接收和输出数据的过程都是由js来进行的,故将输入和输出的结果显示在前端上。资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;

2024-03-10 23:35:35 982

原创 小迪安全34WEB 攻防-通用漏洞&文件上传&黑白盒审计&逻辑&中间件&外部引用

重命名页面是在html上执行的,之所以绕过是因为,页面上的xxxx.png的限制只是存在于前端,只是一个显示结果,以js的形式,并不是执行在php上。从上传文件分析,它将上传的信息放在了文件头部的位置;发现有个重命名的功能:进行抓包,猜测是以to为标准,所以进行参数修改,去掉.png改为php文件。从.htacess文件中发现,在此目录中对以上的文件,都会给于允许拒绝的权限,从而导致访问失败。当修改type后的,php是成功上传的,就是文件的路径更改了,那对于黑盒基本就寄了。

2024-03-10 23:27:40 1415

原创 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

那么当我们写入1.php.jpg时,表面上的图片,但由于管理员的配置,所以会将此文件解析为php。上传带有后门的图片,再后面输入/*.php(*指任意),即可被执行。此时发现,原本的图片被解析为.asp格式,因此也可以从此进行利用。因此我们可以利用文件上传,上传此文件类型,访问图片,生成后门。、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等。1.上传文件能不能修改上传目录或上传的文件名能增加命名。上传文件,在后面Hex里修改相关参数,进行绕过过滤。此时的图片是可以正常运行的,是一个正常的图片形式。

2024-03-07 09:00:13 1316

原创 小迪安全32WEB 攻防-通用漏洞&文件上传&二次渲染&.htaccess&变异免杀

原理:首先是因为网站中对关键字符的过滤,使我们不能以正常的payload填入进去(也就是eval等),为此我们利用include函数,去包含一个地址,此地址中的文件里是包含着payload的,由于地址的表达被过滤,所以需要IP地址转换进行绕过。分析:查看路径得知是.php的文件中执行的,这样就解释通之前的“前置”问题,如果路径是/upload/等这样的,就触发不了,需用.user.ini等文件进行触发,这里就包含了一个php文件——文件包含漏洞。、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等。

2024-03-05 22:17:45 1314

原创 小迪安全31WEB 攻防-通用漏洞&文件上传&js 验证&mime&user.ini&语言特性

是指定一个文件可以在index.php里执行,所以它不是像前置中所提到的一样,况且它也是解析代码,它是在index.php中调用了.user.ini从而触发后门;日志文件:记录访问的地址和访问的信息和访问的UA头,我们将UA头改为payload,UA头流入日志文件中,再利用/user.ini去包含日志文件,去触发UA头中的payload。做了.user.ini文件配置之后,访问upload的情况——包含了日志文件,故显示出日志文件的内容。、绕过技巧:多后缀解析(PHP5),截断,中间件特性,条件竞争等。

2024-03-04 23:14:50 1182

原创 SQL注入总结

2024-02-26 21:51:38 359

原创 小迪安全30WEB 攻防-通用漏洞&SQL 注入&CTF&二次&堆叠&DNS 带外

一般的,代码上和数据库上的堆叠操作权限是不一样的,如果代码上允许堆叠,那数据库上一定可以,如果代码上不行,数据库也可以进行堆叠。那么此时我往username这个地方开始注册时就注入了SQL注入,那么此时显示出来的就是我SQL注入来的地方。通过注册完账号后,进行账号登录,此时发现我们的用户名被调用了,这时就可以估计此注入点是二次注入。过滤规则,select是被过滤的,还有一些注入常用语句也被过滤了,此时可考虑堆叠注入。解决不回显,反向连接,SQL 注入,命令执行,SSRF 等。

2024-02-25 11:07:47 1508

原创 小迪安全29WEB 攻防-通用漏洞&SQL 注入&增删改查&盲注&延时&布尔&报错

发现此表单,是一个留言板,留言板就会与数据库有关,并且每输入一个留言,就是一个插入数据库的操作,insert into values(‘xx’,’xxx’...)注意格式单引号,然后插入又是报错注入类型。Del=2 and if(1=1.sleep(5),0)——此时的语句是不对的,因为and是一假则全假,所以不够保证,因此改为or。由于我们是直接进访问地址的,会出现SQL语句不运用的情况,没有函数去触发我们的参数,所以我们要去找调用了这个文件的文件。还是不对,对mysql进行监视,发现并没有注入进去。

2024-02-21 21:21:32 1162

原创 小迪安全28WEB攻防-通用漏洞&$QL注入&HTTP头XFF&COKIE&PO$T请求

思路:当用户进行商品购买时,是需要对其身份进行验证,也就是COOKIE验证的,所以会接受COOKIE数据,并将其带入到数据库中进行验证,此时,若没进行过滤,则会产生漏洞。通过bp进行测试,发现它给了提示,这时我们就有了想法,如果我把IP给改了,那它的提示会不会是一样的,若是不一样的就说明IP被记录了。IP要进行代码的获取,获取到之后,IP可能会记录到数据库中:若会,并且IP能够进行自定义,这时便符合了SQL注入的条件。因此根据语句逻辑,是通过代码获取,所以对数据包中的IP可以进行伪造。

2024-02-20 22:16:54 1049

原创 小迪安全27WEB 攻防-通用漏洞&SQL 注入&Tamper 脚本&Base64&Json&md5 等

搜索型(模糊查询’%%’):http://192.168.101.1/blog/27/other/news.php?加密/编码型(base64 )等:http://192.168.101.1/blog/27/other/news.php?——sqlmap对于编码或者加密型等,会出现识别不了的情况,所以要手工或者向sqlmap加入脚本:--tamper=xxx.py。注入:对与json格式,SQL语句不对双引号””,进行考虑,所以只需考虑键值中的数据类型。

2024-02-20 11:55:20 709

原创 小迪安全26WEB 攻防-通用漏洞&SQL 注入 &Sqlmap&Oracle&Mongodb&DB2 等

通过sqlmap找到管理员账号和密码,从而登入后台,再利用后台进行os-shell的连接实现shell交互,此时通过shell交互便可获取到对方服务器的IP等敏感信息,同时,在自己的服务器中开启监听,利用高级权限读写文件,向对服务器写入payload(.exe)并运行,实现上线服务器,然后在监听过程中开启msf,从而提权。猜回显位:用的是单引号,进行猜测,因为在数据库中加入单引号是一种字符类型的,通过SQL语句,判断之后的数据是否能正常的显示页面,从而进行判断注入点。测回显:/new_list.php?

2024-02-18 14:41:34 1377

原创 小迪安全25WEB 攻防-通用漏洞&SQL 读写注入&MYSQL&MSSQL&PostgreSQL

id=2 and 1=2 union all select 1,(select username from manage),(select password from manage where username in ('admin_mz')),4 8、MD5解密。——令日志内容写入知指定路径。

2024-02-18 14:30:08 1203

原创 小迪安全24WEB 攻防-通用漏洞&SQL 注入&MYSQL 跨库&ACCESS 偏移

SQL注入:传参id变量,通过$sql变量来进行指定的sql数据库查询,从而执行恶意的SQL语句,实现查询其他数据内容(敏感信息)**原理:**借用数据库的自连接查询(inner join)让数据库内部发生乱序,从而偏移出所需要的字段在我们的页面上显示。实现当前网站跨库查询其他网站——原理:因为是root用户会管理到所有的网站的数据库。数据库中的操作能被其利用和破坏——增删改查——需符合SQL语句的逻辑格式。注:这里的联合查询是有限制的,就是union前后查询的数据必须保持同列。产生在数据库上的注入。

2024-01-29 20:33:39 1271 1

原创 小迪安全23WEB 攻防-Python 考点&CTF 与 CMS-SSTI 模版注入&PYC 反编译

由题得知,此题中的flag是在FLAG的文件中,索引会打开文件进行读取,并且shrine作为变量,被进行过滤”()”(这里是限制了python的函数);应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、可控值需留给数据库语句去操作取出数据(标题)并显示,方便了报错后的界面样式,如果这里是不固定的则可以进行注入,输入攻击代码。传入的数据会变成py代码去实行,所以可以进行shell反弹,将服务器的权限直接提到自己的电脑里。

2024-01-26 00:02:52 1120

原创 小迪安全22WEB 攻防-JS 项目&Node.JS 框架安全&识别审计&验证绕过

此页面中就找到了忘记密码中的验证数据包的代码,从中可以知道当状态码为200时,可以进入验证成功,之后进入重置密码的界面(这里并没有对其进行验证/user/reset_password/)JS是本地上传,也就是图片通过本地的限制文件之后再发送出去,我们这时抓的包是它本地走过以后的数据包;注:这里无法使用之前学过的浏览器设置禁用JS的方法,因为他网站本身就是以JS搭建的,如果禁用了,就会连网站都打不开。注:这里是修改实际上是对前端的修改,然而对这个应用的数据库并没有进行修改,所以最后是修改失败的。

2024-01-25 00:38:38 1566

原创 小迪安全21WEB 攻防-JavaWeb 项目&JWT 身份攻击&组件安全&访问控制

每一个字符串的生成都会伴随着一些密钥、签名等,所以如果我们直接对admin的值进行更改,是改不成的,因为我们没有密钥;若要成为管理员账户,则需对admin的值改为true,并加密将此值放到bp中替换掉以前的参数——这种思路是不对的,要考虑到签名之类的。再根据直接上传的文件进行分析得知,我们输入的Fullname会直接为文件名进行上传,若要上传到指定的文件位置的话,可以进行数据更改。得到后,发现密钥是不知道的,只有找到了正确的密钥,字符串生成才是正确的。再看包,找到对映的包,点击添加到库,即将包解压开。

2024-01-25 00:31:05 1557

原创 小迪安全20WEB 攻防-PHP 特性&缺陷对比函数&CTF 考点&CMS 审计实例

这题加了个strpos,是寻找字符串的第一个匹配字符,而且最后一个条件中是===,故要考虑值和类型完全相等的状况,又因为,它用了preg_match和strpos,使八进制和十六进制不能用;代码逻辑是:当name和password收入的值不同时,进入第二个条件:name的md5加密后的数==比较passwordmd5加密后的数,如果相等,则输出flag。第二个是不带的,而我们是要进else拿flag的,所以。这题就是==,输入flag.php的文件,不让它等于flag.php,进else里,将输入值打印;

2024-01-18 21:46:29 1484

基础的网络协议代码分析(未优化)

基础的网络协议代码分析(未优化)

2025-06-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除