- 博客(28)
- 收藏
- 关注
原创 云曦10月13日awd复现
法一:用sqlmap扫描,可以发现注入点(有union注入,布尔盲注,时间盲注和)尝试看看能不能用navicat直接无密码连接上数据库(如果数据库密码没改的话)查看/app/admin/index.php,发现有段php代码进行命令执行。改配置文件,将密码改为自己修改后的密码(不更改的话会宕机)同/app/admin/footer.php。同/app/a.php,改为第83行,改删。处理方法同/app/about.php。处理同/app/footer.php。处理方法同/app/.a.app。
2024-10-20 15:42:03
923
1
原创 awd基础学习
update mysql.user set password=password('新密码') where user='root';但是由于这里的功能点是ping如果用这种方法会影响功能点所以这里不能用这种方法仅供了解。rm -f .a.php #f:强制删除,不会询问用户是否确定删除。:对字符串中需要被shell解释为命令分隔符、通配符或者其他特殊字符的部分进行转义。3、删除匿名用户(默认会存在匿名用户登录(user为空的用户))可以ping的通,根据漏洞我们用管道符|隔开进行命令执行。
2024-10-03 00:28:10
460
原创 2024BaseCTF Web
根据代码我们可以知道是需要发送JSON数据到/pollute,merge函数会尝试将这个 JSON 数据合并到instance对象中,再根据/read目录里的file = open(__file__, encoding="utf-8").read(),可以猜测有可能利用__file__属性打开flag文件查看。是一道原型链污染(其实从题目提示的污染就可以猜到了)此时再返回题目访问/read即可得到flag。进入后可以发现题目说去read找flag。所以访问发现得到源码。
2024-09-23 19:53:40
533
原创 云曦2024秋季开学考
两处的payload type都设为null payloads,payload setting选择Continue indefinitely(无限循环抓包)接着查看当前进程运行的环境变量/proc/self/environ,发现flag。发送到repeater,更改1.php为shell.php,访问成功。payload得到flag(这里的flag环境有问题)两边同时爆破,在文件上传路径页面爆到显示333页面停止。尝试利用这个路径查看文件,发现不能直接回显。访问发现是原页面,用bp抓包进行页面爆破。
2024-09-10 21:01:13
1761
原创 2024NepCTF web复现
根据代码,整理出流程为:登入HRP用户(余额6000)->重置->获取其他用户(随机生成,余额2000)->利用多线程转账给随机生成的用户->购买admin用户的密码(密码值10000)->登入admin用户->上传文件lock.txt->执行cmd命令得到flag。file={relative_path}">{file}</a>渲染网页,所以我们可以用脚本进行连接并上传一个带有ssti的payload的zip文件。查看/etc目录发现conf文件和一个xinetd.d目录。查看当前路径,目录和用户。
2024-09-01 19:42:06
1134
1
原创 ctfshow WEB刷题
临时文件是在vim编辑文本时就会创建的文件,如果程序正常退出,临时文件自动删除,如果意外退出就会保留,当vim异常退出后,因为未处理缓存文件,导致可以通过缓存文件恢复原始文件内容。这边rand1和rand2是第二次和第三次生成的mt_rand()的值,由于试过了两个第一次mt_rand的值相加发现不行。scandir():返回指定目录中的文件和目录的数组。current() :返回数组中的当前元素(单元),默认取第一个值,可以代替pos();
2024-08-22 21:28:55
1269
原创 LitCTF2024赛后web复现
用hackbar打开post传参一下theme=/etc/passwd发现有报错信息不能打开这个文件且现在的路径是themes//etc/p说明当前页面的路径是themes,可能存在漏洞。尝试输入http://127.0.0.1发现跳出一个相同页面,输入http://www.baidu.com发现跳转到了百度页面,这里我们可以想到可能是ssrf漏洞。既然有/etc/passwd这个目录存在且里面也没有发现flag的相关信息,尝试查看一下/flag目录存在不存在,直接得到flag。
2024-07-29 01:01:29
907
原创 SSTI模板注入漏洞基础
良好的文档、丰富的插件、包含开发服务器和调试器、集成支持单元测试、RESTful请求调度、支持安全cookies、基于Unicode。
2024-06-07 22:44:37
1475
1
原创 2024Dragon Knight CTF复现web
可以看到注册的用户lin(在注册界面尝试时注册的)已经被放入cookie中,token的值是用md5加密的用户名,is_admin是判断用户是否为admin为0时登入则会显示“you are not admin!Fuzz:Fuzz是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。通过提示我们可以得知可能需要参数爆破,但是发现页面为图片,bp抓包也没发现能够爆破的位置。发现并没有第二层的回显猜测有可能是_划线被禁用了,用[绕过。
2024-05-31 22:57:15
1698
原创 XSS漏洞入门
xss:跨站脚本攻击(Crosss Site Scripting),为了不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将其缩写改为XSS。恶意攻击者往web页面里插入恶意Script代码,当用户浏览该页时,嵌入其中的web的Script代码会被执行,从而达到恶意攻击用户的目的。
2024-05-21 23:02:39
1201
1
原创 NSS【web】刷题
类型:PHP、代码审计、RCE主要知识点:json_decode()函数json_decode():对JSON字符串解码,转换为php变量用法:php?
2024-05-10 12:44:15
1417
1
原创 2024平航杯部分复现
电脑1、教徒“闻早起”所使用的笔记本电脑使用何种加密程式?答案:VeraCrypt打开火眼证据分析在文件中直接找到了VC由于暂时没有找到别的可疑加密程序所以答案猜测是VC2、教徒“闻早起”所使用的笔记本电脑中安装了一款还原软件,其版本号为?【标准格式:1.2.3.4】答案:8.71.020.5734创建虚拟机打开虚拟机发现需要密码查看闻早起的检材照片发现电脑上贴着疑是密码的字符输入密码后发现还需要pim(一般需要密码和pim)
2024-05-09 19:15:45
1741
原创 第七届精武杯部分wp
1.请综合分析计算机和手机检材,计算机最近一次登录的账户名是答案:admin创建虚拟机时直接给出了用户名2. 请综合分析计算机和手机检材,计算机最近一次插入的USB存储设备串号是答案:S3JKNX0JA05097Y证据分析中直接查看3. 请综合分析计算机和手机检材,谢弘的房间号是()室答案:201打开顺丰1k.zip查看发现其为一个Excel表格,导出后更改后缀名打开用ctrl+f搜索谢弘发现其的信息4. 请综合分析计算机和手机检材,曹锦芳的手机号后四位是答案:0683。
2024-05-07 19:39:03
1434
原创 namp的使用
namp有四种基本功能:端口扫描,主机探测,服务识别,系统识别。在使用nmap工具时需要确保以下几点:1、你有权扫描的目标网络或主机。如果是你自己的网络或设备,通常不会有问题。2、你没有恶意目的,比如企图非法侵入、破坏系统或窃取数据。3、你的行为不会对目标网络或主机的正常运行造成影响。
2024-04-24 10:52:51
3603
原创 metasploit的使用
新的漏洞会定期更新并纳入Metasploit,除此自外,还可以从在线漏洞利用数据库添加一些其他漏洞,例如漏洞利用数据库。但是,编码器是有限的,防病毒软件的数据库中已经有许多签名,仅使用编码器并不能保证防病毒规避。漏洞有级别划分,某些漏洞可能会让您完全访问系统,而有些漏洞可能只为您提供有关系统的一些正常信息,Metasploit提供了一个有用的数据库。工具:– nmap,zenmap,whois,nslookup,dig,maltego等,最常用的信息收集和扫描工具之一是网络映射器实用程序。
2024-04-22 21:07:15
1592
原创 sql注入之盲注
sql注入过程中,sql语句执行select之后,可能由于网站代码的限制或者apache等解析器配置了不回显数据,造成在select数据之后不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个判断的过程称之为盲注。简单来说就是页面没有报错回显,不知道数据库具体返回值的情况下,对数据库中的内容进行猜解,实现sql注入。web页面只返回True,False两种值。利用页面返回不同,逐个猜解数据1、布尔盲注不推荐使用手注但也需要了解其payload的构造;
2024-04-15 15:55:13
2758
1
原创 sql注入之报错注入
掌握好extractvalue、updatexml、floor报错,floor报错较难需要多理解,updatexml较为常用报错注入是通过特殊函数错误使用并使其输出错误结果来获取信息的。是一种页面响应形式。响应过程:用户在前台页面输入检索内容后台将前台页面上输入的检索内容无加区别的拼接成sql语句,送给数据库执行数据库将执行的结果返回后台,后台将数据库执行的结果无加区别的显示在前台页面报错注入存在基础:后台对于输入输出的合理性没有做检查演示:输入正常语句情况下页面。
2024-04-12 18:30:26
4264
原创 sql注入基础
理解web解析sql语句流程,了解sql注入类型,学会判断闭合方式,理解union注入中的每一步,最好能够用phpadmin结合使用学习sql注入就是通过把sql命令插到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器通过权限验证执行恶意的sql命令,从而进一步得到相应的数据信息。简单来说,就是通过构造一条sql语句,来查询想得到的信息。注入点就是可以实现sql注入的地方,通常是一个访问数据库的连接。
2024-04-09 21:47:51
1410
原创 数据库sql入门
做sql注入首先要理解sql语句和函数的用法而不是盲目做题硬背格式,这样子最终只会越做越懵,故在进入sql注入前我们要先了解数据库以及基本sql语句和函数的用法。sql是用于访问和处理数据库的标准的计算机语言。sql指结构化查询语言sql 使我们有能力访问数据库sql 是一种 ANSI 的标准计算机语言1、数据库:按照数据结构来组织、存储和管理的仓库。简单举例来说就是相当于一个存放东西的仓库,有了这个仓库我们查找想要的东西就方便许多;2、数据库的结构:库
2024-04-08 21:24:19
4464
原创 python爬虫入门
HTTP(Hyper超文本传输协议,是应用层协议,是一种客户端和服务器之间的请求-响应协议,用于从万维网服务器传输超文本到本地浏览器的传送协议。1、写爬虫首先要锁定你所要爬取的数据;2、其次要对比数据之间的差别从而精准识别到所要爬取的数据;3、爬虫需要灵机应变,需要多加练习。null。
2024-04-03 22:27:03
1892
1
原创 php反序列化字符串逃逸
字符增多逃逸:第一个字符串增多吐出多余代码,把多余位代码构造成逃逸的成员属性,构造出一个逃逸成员属性字符减少逃逸:第一个字符串减少吃掉有效代码,在第二个字符串构造代码,多逃逸出一个成员属性做题顺序:1、找目标;2、构造所需的有效代码;3、将构造出的有效代码作为值赋值给属性。
2024-03-30 19:37:16
2398
3
原创 php中的pop链构造
构造pop链首先要做的就是找到目标,接着使用倒推法分析代码逻辑,一个一个魔术方法的绕过其中可能有一些魔术方法是障眼法需要仔细甄别,还有像例题4一样的有两个文件(一个文件被隐藏)的就需要多尝试一个一个文件的读取。技巧(一般题目):1、目标:echo $flag2、文件:$value = flag.php3、__toString():找echo4、__invoke():找return $***();
2024-03-28 22:35:12
1575
1
原创 php反序列化魔术方法
_sleep()__wakeup()__invoke()__clone触发时机实例化对象对象引用完成或对象被销毁;反序列化之后序列化之前反序列化之前把对象当成字符串调用(使用echo或print)把对象当成函数调用当使用clone关键字拷贝完成一个对象功能提前清理不必要内容对象被序列化之前触发,返回需要被序列化储存的成员属性,删除不必要的属性参数返回值需要被序列化的成员属性__call()__get()__set()__isset()__unset()
2024-03-26 15:22:55
2093
原创 序列化与反序列化
修改为O:1:"X":2:{s:1:"x";在php中使用函数serialize()将对象或者数组进行序列化,并返回一个包含字节流的字符串来表示。2)反序列化生成的对象里的值,由反序列化里的值提供;序列化:将对象的状态信息(属性)转换为可以存储或传输的形式的过程。3、对象的序列化(不能序列化‘类’;3)反序列化不触发类的成员方法;反序列化过程中,unserialize()接收的。反序列化:将序列化后的参数还原成实例化的对象。1)反序列化之后的内容为一个对象;
2024-03-22 15:16:27
499
2
原创 php面向对象基本概念、类与对象
当处理一个问题时,可以将一些有用的类保留下来,这些类通常有相同的属性甚至相同的方法,当遇到同样的问题时可以拿来复用。1.面向过程:面向过程是一种以“整体事件”为中心的编程思想,编程的时候把解决问题的步骤分析处理,然后用函数把这些步骤实现,再一步步的具体步骤中再按顺序调用函数。:定义再类内部的变量,该变量的值对外是不可见的,但是可以通过成员函数访问,在类被实例化为对象后,该变量即可成为对象的属性;public:公共的,在类的内部、子类中 或者类的外部都可以使用,protected:受保护的,在类的。
2024-03-20 09:42:56
763
1
原创 rce shell_exec()绕过
例如,我们可以将一个命令的输出重定向到tee命令,然后再将其输出到其他命令中进行处理。由于shell_exec函数会保护命令的执行导致没有回显,所以我们需要尝试换一种思路将回显的内容导入一个txt文件中显示,此时就需要运用到tee命令将回显放入txt文件中。shell_exec 函数:shell_exec 函数执行系统命令,但它将命令的输出作为字符串返回,而不是打印到标准输出。exec 函数:exec 函数执行系统命令,并将输出存储到一个数组中,每一行命令输出作为数组的一个元素。
2024-03-18 22:30:11
1464
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅