- 博客(11)
- 收藏
- 关注
原创 XML漏洞分析
可以看见这里的函数其实是已经获得了calc,即我们传入的字符了,但是最后却没有返回,返回的是一个带有calc的ValueObjectImpl,而且你可以发现,现在的getValObject是在StringElementHandler的里面,对应前面一开始传入的hashmap对应值,也就是说在这里他截取了。看一下之前的xml文件,这一部分之前说过,当property不为空就可以进入循环,就是在下图这个位置,然后invoke,直接调用方法了,这里是先进行赋值。里面有个invoke,成功执行了。
2022-08-19 15:15:34
863
原创 sql[union]注入学习
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。union注入是一种常见的sql注入类型,通过闭合sql语句来达到union查询。union注入的前提是页面上必须要有显示位,在一个网站上,服务端执行了sql语句查询了数据库中的的数据,客户端并展示在这个页面中,这个数据我们看到的位置就叫显示位。、union注入依据下列几个步骤:1:判断闭合2:判断列数3:判断查询显示位4:获取数据库名5:获取表名6:获取字段名
2021-10-11 13:43:35
2450
原创 XSS学习
xss在我看来,类似于sql注入练习地址http://test.ctf8.com/Level 1查看源码<?php ini_set("display_errors", 0);$str = $_GET["name"];echo "<h2 align=center>欢迎用户".$str."</h2>";?>name=<script>alert(1)</script>最基础的一个会导致弹窗。Level 2<?php
2021-10-08 12:23:42
193
原创 Buuctf[Flask]SSTI 1
最近CTF比赛里出了一道SSTI的题目,当时没有做出来,现在来学习下SST是由于开发者的不恰当言语所造成<html> <head> <title>SSTI_TEST</title> </head> <body> <h1>Hello, %s !</h1> </body></html>正确代码应是<html> <head&g
2021-09-28 17:54:35
3829
6
原创 羊城杯 2021 web go
比赛做不动,靠着赛后复现来学习一下。师傅们tql一上来就是一个简单的登录页面,题目附件给了源码,打开看看传入的uname通过text转换为str,一开始我以为是text转换为str的这里可能存在漏洞,上网一搜也没有发现。golang弱比较特性还是比较少,这个方法后面也直接被我排除了,找了好久,哭了。。。既然这个绕过admin不行,就直接想到修改cookie值来进行身份验证。全局搜索一下,发现cookie生成代码这里可以加入一下代码验证一下但是cookie并没有被解密出来,返还上层发现
2021-09-13 00:07:57
307
原创 Buuweb 极客大挑战 2019PHP 1
打开一看提示说有备份网站习惯,用工具扫一下发现了www.zip得到了网站备份。得到了3个php 直接看到了flag.php打开一看结果错误,怎么可能这么简单,orz直接看另外两个php中的源码index.php和class.php一看就是反序列化...
2021-09-07 16:47:14
1206
1
原创 极客大挑战 2019 Secret File
前几天光顾着玩了,这几天要开学了开始找回状态。F12查看一下发现./Archive_room.php直接访问看不清?直接burp抓包直接访问得到源码告诉了flag在flag.php里面无法直接读取flag应该是存在flag.php源码中,用filter直接读取源码php://filter/read=convert.base64-encode/resource=./flag.php爆出用base64加密过后的源码...
2021-09-01 16:51:41
140
原创 [极客大挑战 2019]HardSQL 1
一开始直接尝试弱密码发现不行输入admin’报错admin’'证明双引号闭合于是构造union注入发现不行,被过滤了,双写绕不过,开始尝试报错注入先看一下那些被过滤了空格被过滤直接用()来进行代替爆库'or(extractvalue(1,concat(0x7e,(select(database())))))or'由于#被过滤,这里用or’来进行闭合爆出数据库geek。接下来payload'or(extractvalue(1,concat(0x7e,(select(table_name
2021-08-03 15:42:53
557
4
原创 Less 7
一个比较新颖的注入方式,在之前ctf比赛或者做题的时候都没有遇到前面是通过?id=1'))来进行闭合order by一直到3过后报错证明有3列后面直接通过前面的方法进行查表之类的操作发现有一些不对这里直接要求用into outfile来做…这里直接放payload?id=1')) union select 1,2,group_concat(column_name) from information_schema.columns where table_name='users' into outf
2021-07-27 14:24:40
132
原创 写给自己看——记录自己sql注入的学习
本地sqlilabs搭建第一关,第二关简单的两个sql注入,字符型和数字型注入,直接判断爆出数据库securityorder by 一直到3过后不产生回显?id=-1' union select 1,2, table_name from information_schema.tables where table_schema = database() --+这样只能爆出第一个table,后续table可以通过limit进行爆出?id=-1' union select 1, group_conca
2021-07-18 17:23:02
238
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人