自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 资源 (1)
  • 收藏
  • 关注

转载 sql注入教程和php弱类型

转载自:https://blog.csdn.net/helloc0de/rss/list [原]SQL注入教程——(四)宽字节注入 前言 在mysql中,用于转义(即在字符串中的符号前加上”\”)的函数有addslashes,mysql_real_escape_string,mysql_escape_string等,还有一种情况是magic_quote_gpc,不过高版...

2018-09-30 02:00:57 462

转载 初阶sql注入总结

转载自:http://www.bugku.com/thread-99-1-1.html0x00 前言看到论坛里有朋友发了sql注入的帖子,这里我也把以前写过的一片总结分享给大家,这些都是基础中的基础。sql注入是通过用户输入构造语句以实现目的。一句话,不要相信任何用户输入的内容,做好防护。0x01 传参方式传参方式一般通过get方式,或者post方式提交,前者的优点是效率高,后者的...

2018-09-30 01:57:20 405

转载 SQL注入终级测试

转载自:https://blog.csdn.net/phphot/article/details/2299831很多 web 开发者没有注意到 SQL 查询是可以被篡改的,因而把 SQL 查询当作可信任的命令。殊不知道,SQL 查询可以绕开访问控制,从而绕过身份验证和权限检查。更有甚者,有可能通过 SQL 查询去运行主机操作系统级的命令。直接 SQL 命令注入就是攻击者常用的一种创建或修改已...

2018-09-30 01:56:22 168

转载 无痕渗透“INSERT INTO”型SQL注入

转载自:https://blog.csdn.net/hwz2311245/article/details/53941523原文链接:http://www.mathyvanhoef.com/2011/10/exploiting-insert-into-sql-injections.html在某个寂静的深夜,你徘徊在一个网站中,其中包含一个可提交form,需要你输入一个昵称。你输入了一个单...

2018-09-30 01:55:18 1280

转载 bugku 宽字节注入 writeup

转载自:https://blog.csdn.net/uniq_sea/article/details/79945000习惯性先查看源代码。看到编码是gb2312的格式----》宽字节注入 构造url,这里输入:103.238.227.13:10083/?id=1%bf' order by 2#  同样会报错,因为#不会被翻译,所以需要手工翻译===》判断出两个字段。...

2018-09-30 01:53:34 305

转载 SQL中insert注入(4)

转载自:https://blog.csdn.net/qq_41007744/article/details/80213449insert注入第一种情况:插入数据查询如下:insert into table (col1,col2) values ('injectable','not injectable')原始的URL如下:?firstname=john&last...

2018-09-30 01:52:05 2194

转载 bugku SQL注入题目合集

转载自:http://www.northity.com/2018/06/12/Bugku%E9%A2%98%E7%9B%AE%E9%9B%86%E9%94%A60x02/SQL注入题目合集这是一个神奇的登陆框传送门在用户名的后面加一个\可以看到报错,应该是能够报错注入或者联合查询之类的但是最近学到了一些骚套路,先来看看sqlmapsqlmap直接burp抓包另存为一个t...

2018-09-30 01:50:56 2632

转载 insert into时注意的问题

转载自:https://blog.csdn.net/xinxiaolin2000/article/details/5825032如果创建表时,使用了primary key identity(1,1),例如 create table users(userid int primary key identity(1,1),username varchar(20),passwd...

2018-09-30 01:49:01 1870

转载 SQL注入之逗号拦截绕过

转载自:https://www.cnblogs.com/nul1/p/9333599.html目前所知博主仅知的两个方法1.通过case when then2.join[一]case when then mysql> select * from lbcms_admin where adminname like "%a%" union select 1,2,3,4...

2018-09-30 01:47:38 3010

转载 bugku-INSERT INTO注入(XFF时间注入) writeup

网址:http://120.24.86.145:8002/web15/题目给了源码error_reporting(0);function getIp(){ $ip = ''; if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SERVER['HTTP_X_FORWARDED_FOR']; }else{ $ip = ...

2018-09-30 01:31:36 6255 2

转载 利用文件名进行GetShell---CTF题目的相关知识解析

转载自:https://blog.csdn.net/rigous/article/details/785702010x00 环境今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一在/va/www目录下主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。随后找了一个看似比较简单的题目尝试一下,解题之前我比较好奇是如何映射的端口,...

2018-09-27 16:44:06 1942

转载 记一次拿webshell踩过的坑(如何利用PHP编写一个不包含数字和字母的后门)

转载自:https://www.cnblogs.com/ECJTUACM-873284962/p/9433641.html0x01 前言<?phpinclude 'flag.php';if(isset($_GET['code'])){    $code = $_GET['code'];    if(strlen($code)>40){        die("Long...

2018-09-27 16:42:40 1228 1

转载 bugku中的多次(异或注入,updatexml报错注入,union过滤和locate绕过,布尔盲注)writeup

转载自:https://blog.csdn.net/mylyylmy/article/details/80030256首先我们判断一下是什么注入类型注意输入的是英文字符',中文不会转变为%27,报错,说明是字符注入这时候我们就要判断一下SQL网站过滤了什么内容,我们可以使用异或注入来判断哪些字符串被过滤掉了http://120.24.86.145:9004/1ndex.php?...

2018-09-27 16:40:01 1902

转载 bugku 求getshell(后缀黑名单检测和类型检测) writeup

这道题是后缀名黑名单检测和类型检测        1. 把请求头里面的Content-Type字母改成大写进行绕过        2. .jpg后面加上.php5其他的都被过滤了好像 如果是walf严格匹配,通过修改Content-type后字母的大小写可以绕过检测,使得需要上传的文件可以到达服务器端,而服务器的容错率较高,一般我们上传的文件可以解析。然后就需要确定我们如何上传文件,在...

2018-09-27 16:37:41 4747 6

转载 Linux服务器被黑,各种数据的查看和控制(转)

当你作为一个独立开发者的时候总要面临这样那样的问题,以前认为的小概率事件也总是某个时间点蜂拥而至考验你的耐心,前一阵阵刚刚经历了一次木马惊魂 (参见文章猎豹清理大师值得我们信任么? ),这次又遇到了服务器被黑。部署服务器及一般的服务配置管理对于一个写代码的人自然不在话下,但是相对专业的运维人员程序员确少的却是一个安全意识,总以为服务器被攻击是一个小概率的事件。以前是这么考虑的“互联网上的主机那...

2018-09-26 22:53:49 569

转载 绕过CDN查找网站真实IP

转载自 https://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/这篇博文比较全面,有很强的参考价值0x01 验证是否存在CDN方法1很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/ http:...

2018-09-26 22:52:09 2885

转载 【SQL注入/WAF】使用sqlmap 绕过防火墙进行注入测试

转载自:https://blog.csdn.net/qq_35420342/article/details/799513550x00 前言 现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过,达到注入的目标。因为现在WAF/IPS/IDS都把sqlmap 列入...

2018-09-26 22:50:21 1814

转载 绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

转载自:http://www.freebuf.com/articles/web/125084.html*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。废话不多说,切入正题。。。。1、实验环境:Windows...

2018-09-26 22:47:48 5828

转载 浅谈绕过WAF的数种方法

转载自:https://blog.csdn.net/cnbird2008/article/details/72386380×00 前言08年初诞生了一种SQL群注攻击,黑客在全球范围内对asp,asp.net加MSSQL架构的网站进行了疯狂扫荡。由于MSSQL支持多语句注入,黑客通过一条结合游标的SQL语句就能将整个数据库的字段内容自动进行篡改,可以在网站上无差别的进行网页木马攻击。互...

2018-09-26 22:45:12 2855

转载 PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题

转载自: https://blog.csdn.net/wy_97/article/details/79088218注:结合现在所学,把以前的一些很散的博客给汇总起来方便利用【删了黑历史,哈哈哈】1、判等类型1.1、”==”与”===”比较漏洞/switch如果你认为“==”和"==="最大的区别在于,“==”是判断数值是否相等,“===”则是判断数值和类型是否相等,那就错了,这并没...

2018-09-26 17:22:28 736

转载 浅谈CTF中命令执行与绕过的小技巧

转载自:http://www.freebuf.com/articles/web/137923.html 缘起lemon师傅在安全客里发表的一篇文章,总结的很详细,学到了很多姿势。但是在此我还想画蛇添足的做一些补充及解释。补充一下命令执行的漏洞。空格绕过< 符号%09 符号需要php环境,这里就不搭建啦,见谅)$IFS$9 符号${IFS} 符号这里解释一下...

2018-09-26 17:15:36 2689

转载 PHP代码审计片段讲解(入门代码审计、CTF必备)

转载自:http://www.freebuf.com/articles/rookie/152209.htmlPHP代码审计片段讲解(入门代码审计、CTF必备) 关于本项目 代码审计对于很多安全圈的新人来说,一直是一件头疼的事情,也想跟着大牛们直接操刀审计CMS?却处处碰壁:函数看不懂!漏洞原理不知道!PHP特性更不知!那还怎么愉快审计?不如化繁为简,跟着本项...

2018-09-26 13:17:37 756

转载 bugku 代码审计 write up

转载自:https://blog.csdn.net/u011377996/article/details/79332632extract变量覆盖查一下php手册  本函数用来将变量从数组中导入到当前的符号表中。 返回成功导入到符号表中的变量数目。 而且这个函数没还有任何参数,很危险,直接可以修改冲突的变量 关键的代码  构建的payload: ?shiyan=&flag=...

2018-09-26 13:15:58 206

转载 基于约束条件的SQL攻击

转载自:http://goodwaf.com/2016/12/30/%E5%9F%BA%E4%BA%8E%E7%BA%A6%E6%9D%9F%E6%9D%A1%E4%BB%B6%E7%9A%84SQL%E6%94%BB%E5%87%BB/一、背景今天看了一篇基于约束条件的SQL攻击的文章,感觉非常不错,但亲自实践后又发现了很多问题,虽然利用起来有一定要求,不过作者的思想还是很值得学习的。原...

2018-09-25 23:54:03 340

转载 基于约束的SQL攻击

转载自:https://blog.csdn.net/wy_97/article/details/77972375 背景介绍最近,我遇到了一个有趣的代码片段,开发者尝试各种方法来确保数据库的安全访问。当新用户尝试注册时,将运行以下代码:   <?php // Checking whether a user with the same username...

2018-09-25 23:44:51 134

转载 bugku 过狗一句话 writeup

参考:https://blog.csdn.net/qq_30464257/article/details/81160181        PHP file_get_contents() 函数 例子<?phpecho file_get_contents("test.txt");?>输出:This ...

2018-09-21 11:12:47 1861

转载 bugku- welcome to bugkuctf【php://filter及php://input】writeup

原题内容:http://120.24.86.145:8006/test1/ 首先bp一下,可见提示源码:首先,分析代码获取四个需求:1.三个传参2.$user存在且不为空,3.读取$user文件,内容为welcome to the bugkuctf,4.$file要求为hint.php,将其导入 txt传入 可以用txt=php://input post...

2018-09-21 00:01:31 443

转载 CTF中常见的php函数绕过(保持更新)

转载自:https://blog.csdn.net/csu_vc/article/details/78440021is_numeric()用于判断是否是数字,通常配合数值判断is_numeric(@$a["param1"])?exit:NULL;if(@$a["param1"]){ ($a["param1"]>2017)?$v1=1:NULL;}//param1不能是...

2018-09-20 15:00:33 2555

原创 Windows server 2012将远程用户限制到单独的远程桌面会话解决

在计算机本地组策略里选择计算机配置-管理模板-windows组件-远程桌面服务-远程桌面会话主机-连接,找到 “将远程桌面服务用户限制到单独的远程桌面”设置已禁用 在运行里输入”gpupdate /force”,强制执行本地组策略...

2018-09-20 14:51:28 8230

转载 bugku成绩单(sql注入)writeup

解法一:手工注入输入1,2,3分别能查到1,2,3号学生的成绩  SQL注入应该没跑了  输入1'返回异常,输入1'--+返回异常,输入1' #或者1’-- +返回正常,看来过滤了--+  观察,表貌似有四列(名字,Math,English,Chinese),输入1' order by 4#返回正常,输入1' order by 5#返回异常,看来的确是4列  接下来就开始暴库名...

2018-09-20 13:46:34 12062 7

转载 Bugku — never give up (PHP 黑魔法函数绕过)— writeup

转载自:https://ciphersaw.me/2017/12/26/%E3%80%90Bugku%20CTF%E3%80%91%20Web%20%E2%80%94%E2%80%94%20never%20give%20up/0x00 前言此题为 Web 基础题,难度中低,需要的基础知识有:HTML、PHP、HTTP 协议。首先考查发现源码的能力,其次重点考查 PHP 黑魔法的使用,相...

2018-09-20 11:31:31 4273 2

转载 bugku速度要快writeup

查看源码在响应头找到flag属性,手动解码发现被Base64编码了两次先分别看GET和POST请求头和响应头import requestsimport base64 url = 'http://120.24.86.145:8002/web6/'get_response = requests.get(url)print('GET Request Headers:\n', get...

2018-09-19 17:36:40 4661 2

转载 详解 CTF Web 中的快速反弹 POST 请求

转自:https://ciphersaw.me/2017/12/16/%E8%AF%A6%E8%A7%A3%20CTF%20Web%20%E4%B8%AD%E7%9A%84%E5%BF%AB%E9%80%9F%E5%8F%8D%E5%BC%B9%20POST%20%E8%AF%B7%E6%B1%82/0x00 前言在 CTF Web 的基础题中,经常出现一类题型:在 HTTP 响应头获取了...

2018-09-19 16:45:45 1524

转载 转 信安之路 CTF初识与深入

转自:http://myh0st.cn/index.php/archives/40/ 感谢公众号:信安之路myh0st 授权发布,这个公众号的文章坚持技术分享,推荐大家加一下哦!感受:坚持学习+技术实践总能找到自己的路!这段时间一直在忙活CTF相关的东西,从参赛者到出题人,刷过一些题,也初步了解了出题人的逻辑;这篇文章就简单地讲一下CTF如何入门以及如何深入的学习、利用CTF这个训...

2018-09-19 11:54:07 1708

转载 bugku-矛盾, php intval()函数漏洞,is_numeric() 漏洞,绕过回文判断

转载自:https://blog.csdn.net/Ruhe_king/article/details/82391200题目链接:http://120.24.86.145:8002/get/index1.phpis_numeric()函数是判断变量是否是数字或者数字字符串,不仅检查10进制,16进制也可以.is_numeric()对于空字符%00,不论%00放在数字前后,都会返回fals...

2018-09-19 11:38:23 1549

转载 文件包含

转载自:https://blog.csdn.net/qq_40424939/article/details/80641480本文会尽量持续更新以记录文件包含漏洞的各种应用. 漏洞简介解释:LFI是能够打开并包含本地文件的漏洞;这里区别一下RFI,远程文件包含漏洞;意义:文件包含漏洞是"代码注入"的一种,包含即执行,可干的坏事可想而知,看i春秋总结的危害有如下几种:PHP...

2018-09-19 11:36:09 886

转载 记一道集PHP伪协议&PHP反序列化综合运用的CTF

转载自:https://blog.csdn.net/qq_38680693/article/details/81430057题目:http://120.24.86.145:8006/test1/首先拿到题目后,毫无疑问,查看一下源码  <!-- $user = $_GET["txt"]; $file = $_GET["file"]; ...

2018-09-19 11:29:15 1575

转载 PHP内置封装协议之php://filter

转载自:https://www.cnblogs.com/likai/archive/2010/01/29/1659336.htmlPHP内置封装协议之php://filterphp://filter 是一种设计用来允许过滤器程序在打开时成为流的封装协议。这对于单独具有完整功能的文件函数例如 readfile(),file() 和 file_get_contents() 很有用,否则就没有机...

2018-09-19 11:24:25 1699

转载 文件包含漏洞原理分析

转载自:https://zhuanlan.zhihu.com/p/25069779文件包含漏洞原理分析 文件包含这个漏洞,用我自己的话来说就是程序员在网站设计中,为方便自己在设计构架时,使用了一些包含的函数,就像'文件包含'这几个字的字面意思一样,在文件中,包含一个文件。我在总结这篇文章的时候看了,其他人总结的,感觉别人总结的很是详细,就像一开始我只认为包含只有PHP代码中才存在,...

2018-09-19 11:22:14 2395

转载 谈一谈php://filter的妙用

转载自:https://www.leavesongs.com/PENETRATION/php-filter-magic.htmlphp://filter是PHP中独有的协议,利用这个协议可以创造很多“妙用”,本文说几个有意思的点,剩下的大家自己下去体会。本来本文的思路我上半年就准备拿来做XDCTF2016的题目的,没想到被三个白帽的一题抢先用了,我也就只好提前分享一下。XXE中的使用p...

2018-09-19 11:11:17 222

Zabbix监控系统深度实践 PDF电子书下载 带书签目录 完整版

Zabbix监控系统深度实践 PDF电子书下载 带书签目录 完整版

2018-03-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除