
CTF比赛技巧们
文章平均质量分 92
Usagi!
人一能之己百之,人十能之己千之
展开
-
常用网安渗透工具及命令(扫目录、解密爆破、漏洞信息搜索)
感觉扫目录dirmap>dirsearch>御剑,我工具都是按在kali上的,命令也是在kali上使用。原创 2023-12-17 22:32:16 · 593 阅读 · 0 评论 -
流量分析基础
Wireshark是一款世界范围最广、最好用的网络封包分析软件,功能强大,界面友好直观,操作起来非常方便。它的创始人是Gerald Combs,前身是Ethereal,作为开源项目经过众多开发者的完善它已经成为使用量最大的安全工具之一。在CTF中也经常会使用wireshark进行流量数据包分析,可以快速检测网络通讯数据,获取最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。原创 2023-12-16 23:56:47 · 3298 阅读 · 0 评论 -
命令执行RCE及其绕过详细总结(各情景下的绕过)
scandir() :将返回当前目录中的所有文件和目录的列表。返回的结果是一个数组,其中包含当前目录下的所有文件和目录名称(glob()可替换)localeconv() :返回一包含本地数字及货币格式信息的数组。(但是这里数组第一项就是‘.’,这个.的用处很大)current() :返回数组中的单元,默认取第一个值。pos()和current()是同一个东西getcwd() :取得当前工作目录dirname():函数返回路径中的目录部分。原创 2023-12-12 00:03:57 · 12787 阅读 · 7 评论 -
命令执行的一些绕过
1、大括号{}:2、$IFS代替空格:$IFS$9,${IFS},$IFS这三个都行Linux下有一个特殊的环境变量叫做IFS,叫做内部字段分隔符 (internal field separator)。?单纯$IFS2,IFS2被bash解释器当做变量名,输不出来结果,加一个{}就固定了变量名?$IFS$9后面加个$与{}类似,起截断作用,$9是当前系统shell进程第九个参数持有者始终为空字符串。?3、重定向字符原创 2023-12-02 23:36:30 · 618 阅读 · 0 评论 -
常见网安渗透工具使用方法合集(hydra、sqlmap、msfconsole)
简单的注入流程:1.读取数据库版本,当前用户,当前数据库sqlmap -u http://www.xxxxx.com/test.php?p=2 -f -b --current-user --current-db -v 12.判断当前数据库用户权限sqlmap -u xxxxx.com --privileges -U 用户名 -v 1原创 2023-11-17 21:49:34 · 939 阅读 · 0 评论 -
变量覆盖总结合集(四大类)
$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等(全局变量:register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的注册为全局变量直接使用,而Off的时候,我们需要到特定的数组里去得到它。原创 2023-10-15 00:12:25 · 351 阅读 · 0 评论 -
Phar反序列化详细总结
phar协议,phar.phar包,和保存在phar包中的文件test.txt。被压缩的文件内容,在没有特殊要求的情况下,这个被压缩的文件内容可以随便写的,因为我们利用这个漏洞主要是为了触发它的反序列化。有file_exists(),fopen(),file_get_contents(),file()等文件操作的函数。Phar文件中被压缩的文件的一些信息,其中Meta-data部分的信息会以序列化的形式储存(当文件操作函数通过。,放在文件末尾,如果我们修改了文件的内容,之前的签名就会无效,就需要。原创 2023-11-09 20:00:10 · 380 阅读 · 2 评论 -
SSTI模板注入详细总结及WAF绕过
模板引擎是用于Web开发的工具,其作用是将用户界面和业务数据分离。通过模板引擎,我们可以根据特定的格式要求生成文档。使用模板引擎,我们只需要提供用户数据,然后将数据传递给渲染函数,模板引擎会根据提供的数据生成对应的前端HTML页面,最终呈现在用户的浏览器中。原创 2023-11-15 23:46:36 · 3789 阅读 · 0 评论 -
最全SSTI模板注入waf绕过总结(6700+字数!)
详细介绍了各种方法绕过混合过滤,关键字过滤,各种符号过滤,点过滤,下划线过滤,单双引号过滤,很齐全原创 2023-11-09 01:12:19 · 6328 阅读 · 4 评论 -
SSTI注入中判断服务器模板的方法(含例题)
然后回到最初注入${7*7}成功回显出49的情况,这种时候是执行成功走绿线,再次注入a{*comment*}b,如果执行成功回显。如果没有回显出ab,就是执行失败走红线,注入${"z".join("ab")},如果执行成功回显出。如果注入{{7*7}}回显了49代表执行成功,继续往下走注入{{7*'7}'},如果执行成功回显。我们可以看到有红色剪头和绿色箭头,绿色是执行成功,红色是执行失败。首先是注入${7*7}没有回显出49的情况,这种时候就是。,再次注入{{7*7}}如果还是没有回显49就代表这里。原创 2023-11-06 20:18:02 · 453 阅读 · 1 评论 -
无参数RCE绕过的详细总结(六种方法)
scandir() :将返回当前目录中的所有文件和目录的列表。返回的结果是一个数组,其中包含当前目录下的所有文件和目录名称(glob()可替换)localeconv() :返回一包含本地数字及货币格式信息的数组。(但是这里数组第一项就是‘.’,这个.的用处很大)current() :返回数组中的单元,默认取第一个值。pos()和current()是同一个东西getcwd() :取得当前工作目录dirname():函数返回路径中的目录部分。原创 2023-10-26 23:52:39 · 5952 阅读 · 8 评论