自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 pwn.college之Cryptography[2]

而在唯一成功的那次,通过获知最终的填充值必定为何以及您所使用的异或值,您即可推算出该字节的原始值!在去除填充时,PKCS7 会读取末字节的值 N,验证最后 N 个字节(包括该末字节)是否均具有相同的值 N,继而将其移除。根据应用场景的不同,实现这一点可能异常困难:失败状态难以对应用的用户/攻击者完全隐藏,且对于某些应用而言,填充失败是唯一的错误来源。自然,一旦您移除(并获知)明文的最后一个字节,倒数第二个字节便成为新的末字节,您便可对其发起同样的攻击。:我们需要做的就是获取pw的明文,然后得到flag。

2025-10-23 16:35:44 532

原创 pwn.college之Cryptography[1]

解决各种密码学挑战,从基础概念开始,逐步深入到高级主题!本模块假定你已经懂得如何处理数据编码。

2025-10-16 22:41:05 705

原创 DVWA靶场之十八:API 安全(API Security)

大多数现代网页应用都会使用某种 API(无论是单页应用 SPA,还是用来填充传统页面的数据接口)。由于这些 API 通常在后台运行,开发者有时会在认证、授权或数据校验等地方偷工减料。作为测试人员,我们可以绕开前端直接访问这些看似“隐藏”的调用,从而利用这些弱点。本模块将研究三个弱点:版本管理(versioning)、批量赋值(mass assignment),以及……(未写完)。目标:每一关都有各自的目标,但总体思路是利用实现不当的 API 来进行攻击或绕过安全控制。

2025-10-11 18:56:35 1881

原创 DVWA靶场之十七:密码学问题(Cryptography Problems)

密码学(Cryptography)是安全学的核心领域,用来保护机密信息不被别人看到。如果实现不当(比如写错、用错、配置差、泄露密钥等),这些“秘密”就可能被泄露,或者可以被攻击者操纵来绕过安全保护。这个练习/关卡模块会研究三种常见的弱点:把编码(encoding)当成加密(encryption)用 —— 编码只是改变表示(比如 Base64、hex),不是为了保密,容易被还原。

2025-10-11 10:01:54 926

原创 DVWA靶场之十六:未验证的重定向漏洞(Open HTTP Redirect)

当 Web 应用程序接受不受信任的输入时,可能会发生未经验证的重定向和转发,这可能导致 Web 应用程序将请求重定向到包含在不受信任输入中的 URL。通过将不受信任的 URL 输入修改为恶意网站,攻击者可以成功发起网络钓鱼诈骗并窃取用户凭据。如上所述,这种攻击的常见用途是创建一个 URL,该 URL 最初指向真实网站,然后重定向受害者到攻击者控制的网站。该网站可能是目标登录页面的克隆版本以窃取凭据,也可能是请求信用卡信息以支付目标网站上的服务费用,或者只是一个充满广告的垃圾页面。

2025-10-08 15:34:35 384

原创 DVWA靶场之十五:授权绕过(Authorisation Bypass)

当开发人员必须在复杂的系统中构建授权矩阵时,他们很容易忽略在每个地方添加正确的检查,尤其是那些无法通过浏览器直接访问的地方,例如 API 调用。作为一名测试人员,您需要查看系统进行的每个调用,然后使用各个级别的用户进行测试,以确保检查正确执行。这通常是一项漫长而枯燥的任务,尤其是在矩阵庞大且包含大量不同用户类型的情况下。但测试至关重要,因为一次检查失误就可能导致攻击者获得机密数据或功能的访问权限。目标这关里提供了一个用户管理列表,但是只有管理员用户 admin 可以访问。

2025-10-08 14:37:54 396

原创 DVWA靶场之十四:JavaScript 攻击(JavaScript Attacks)

这一节的练习旨在让你学习浏览器里 JavaScript 的用法以及如何操控它。这些攻击本质上可以通过观察网络流量来完成,但作者的点是:你要读懂页面里包含的 JavaScript,分析它,然后操纵它来绕过防护,这比单纯看流量更有教学意义。目标(Objective):只要把字符串 “success” 提交(submit)上去就算通过关卡。看起来很简单,但页面会有各种保护机制(不同关卡不同保护),你需要分析页面里的 JS,找到校验/提交流程,然后操纵它以绕过这些保护并提交 “success”。

2025-10-07 21:43:16 610

原创 DVWA靶场之十三:CSP 绕过(Content Security Policy (CSP) Bypass)

CSP(Content Security Policy,内容安全策略) 是浏览器的一种安全机制,用来防止网页加载或执行不安全的内容,特别是 防止 XSS(跨站脚本攻击)。它让网站开发者告诉浏览器:“我只信任从哪些地方加载资源(如脚本、样式、图片),其它地方的资源都不要执行。这条规则的意思是:“只允许执行来自本站(self)域名的 JavaScript,不允许执行来自其他域的脚本。如果攻击者往网页里注入了,浏览器就会拒绝加载这个脚本,因为 CSP 不允许从 evil.com 加载。

2025-10-07 16:44:08 989

原创 DVWA靶场之十二:储存型 XSS(Stored Cross Site Scripting (XSS))

存储型 XSS(又叫持久型 XSS):恶意脚本被保存到服务器端(例如数据库、留言板、个人简介、文章内容、评论等位置)。任何访问包含被保存恶意内容的页面的用户,浏览器都会收到并执行这些脚本 —— 不需要用户事先点击攻击者发的恶意链接(和反射型 XSS 不同)。目标:将所有访问受影响页面的用户重定向到你指定的网页。

2025-10-06 16:19:14 618

原创 DVWA靶场之十一:反射型 XSS(Reflected Cross Site Scripting (XSS))

反射型 XSS(Reflected XSS)”是指攻击者把恶意脚本通过链接或表单发给受害者,受害者的浏览器在访问被注入的链接时执行了这些脚本。因为这是反射型 XSS,恶意代码不会存储在远端的 Web 应用中,所以需要一些社会工程手法(例如通过电子邮件/聊天发送的链接)来诱导用户触发。需要欺骗用户自己去点击带有特定参数的XSS代码链接才能触发。

2025-10-06 10:46:02 606

原创 DVWA靶场之十:DOM 型 XSS(DOM Based Cross Site Scripting (XSS))

XSS:攻击者把恶意脚本注入到网页中,受害者的浏览器会把它当成来自“受信任站点”的脚本来执行。脚本可以读取cookie、或修改页面、发起请求等。DOM Based XSS:恶意脚本不是服务器在 HTML 内直接返回的,而是存在于 URL。页面的客户端 JavaScript 在渲染时直接从 URL/DOM 读取并插入到页面,从而触发注入——服务器端不“看到”恶意脚本,WAF 也可能检测不到。目标:在别的用户的浏览器里执行你(攻击者)控制的 JavaScript。

2025-10-05 22:22:17 479

原创 DVWA靶场之九:弱会话 ID 漏洞(Weak Session IDs)

弱会话 ID 漏洞 指的是网站使用的会话标识(session ID、cookie)生成方式太简单、可预测或重复,从而让攻击者在不知道用户密码的情况下 猜出或计算出别人的会话 ID,以冒充该用户访问受保护资源。换句话说:如果知道或能推算出别人的 session 值,就能“登录成别人”。网站使用一个名为的 cookie 保存登录会话标识(session ID)。如果这个 session ID 可以被计算或容易猜到,攻击者就能不凭密码直接冒充其他用户。目标:找出。

2025-10-05 20:22:35 407

原创 DVWA靶场之八:SQL盲注(SQL Injection (Blind))

有些网页在收到恶意 SQL 时会直接把数据库返回的错误信息显示出来(比如语法错误、字段不存在等)。那种情况叫可见错误的 SQL 注入(error-based),攻击者从错误信息中可以直接拿到很多线索并快速提取数据。但是如果开发者屏蔽了这些详细错误,应用只返回一个统一、无用的错误页或同样的响应,那么攻击者看不到直接的提示。这种情况称为“盲注”——看不见数据库直接回显,但仍然能通过观察应用“行为差异”来推测信息。目标:通过盲注(通常是时间盲注)找出数据库软件的版本号。

2025-10-05 16:13:54 488

原创 DVWA靶场之七:SQL注入漏洞(SQL Injection)

SQL 注入(SQL injection,简称 SQLi)是指把恶意的 SQL 语句插入到应用从客户端接收的输入中,诱使后端数据库执行这些语句。总之,SQL 注入是一类把 SQL 命令当“数据”注入进“数据输入位”的攻击类型,简称 SQLi。目标数据库里有 5 个用户(id 从 1 到 5)。你的任务是通过 SQL 注入获取这 5 个用户的密码。

2025-10-04 22:36:46 716

原创 DVWA靶场之六:不安全验证码(Insecure CAPTCHA)

CAPTCHA 是一个程序,用来判断当前使用者是人还是程序(bot)。你可能在网站注册表单底部看到过:那些带有扭曲文字的彩色图片。网站用 CAPTCHA 来阻止自动化程序滥用,例如机器人自动注册或发垃圾内容。因为计算机一般无法像人类那样识别被扭曲的文字,CAPTCHA 就能挡住大部分机器人。这些 CAPTCHA 常用于保护敏感操作(比如用户注册、修改用户信息、修改密码、发帖等)。

2025-10-04 16:49:55 341

原创 DVWA靶场之五:上传文件漏洞(File Upload)

上传文件漏洞(File Upload Vulnerability)是指 Web 应用允许用户上传文件,但没有对上传的文件进行严格的验证和限制,导致攻击者可以上传恶意文件(通常是脚本或可执行代码),并在服务器上执行。原理可能的危害。

2025-10-04 14:17:14 816

原创 DVWA靶场之四:文件包含漏洞(File Inclusion)

一些网站把用户输入直接当作文件路径或文件内容来处理。如果程序没有对用户输入严格限制或验证,就可能把攻击者提供的恶意文件“包含”进来,从而在服务器上下文中执行,进而造成严重后果(例如远程执行代码、部署 web shell、篡改站点等)。File inclusion(文件包含漏洞)侧重的是把文件作为代码在应用上下文中执行或被解析。LFI 与 RFI 是什么LFI(Local File Inclusion,本地文件包含):程序把目标机器上的本地文件当作要包含/执行的对象。

2025-10-03 16:01:03 287

原创 DVWA靶场之三:跨站请求伪造(CSRF)

CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种让用户在不知情的情况下执行非本意操作的网络攻击。生活化比喻技术原理。

2025-10-02 15:22:35 359

原创 DVWA靶场之二:命令注入攻击(Command Injection)

命令注入(Command Injection)是指:程序把不可信输入(例如用户提交的表单、URL 参数、HTTP 头等)未经充分验证或转义就拼进将要交给操作系统执行的命令字符串里,导致攻击者通过构造输入让程序执行额外的系统命令或改变原本命令的行为。常见的命令连接符& 、&& 、| 、 || 、;

2025-10-02 13:17:50 340

原创 DVWA靶场之一:暴力破解(Brute Force)

user$pass$user$avatar首先帐号和密码是通过GET方式传递给服务器的,其次可以看到存在SQL注入问题,输入没有经过过滤,但是回显仅仅显示$user,成功除了一张图片及其地址,你是看不到查询结果的,说明是盲注。然后用test’ --测一下,即没有报错,说明存在SQL注入问题。

2025-10-01 16:00:01 332

原创 Scrapy网络爬虫框架学习

Scrapy是一个用Python编写的开源爬虫框架,目标是帮助开发者高效地从网站上提取数据。它和单纯用 requests + BeautifulSoup 不一样,Scrapy提供了一整套完整的“爬虫解决方案”,非常适合做中大型爬虫项目。

2025-09-13 21:45:35 2669

原创 pwncollege之Intercepting Communication解题

从您的主机 10.0.0.1 连接到远程主机 10.0.0.2 的 31337 端口。一个好方法是使用 nc 命令(发音为“netcat”),该命令允许您从命令行打开网络连接。首先运行。

2025-08-23 15:47:50 676

原创 Self-XSS(自跨站脚本攻击)详解

Self-XSS 本质是一种“自我伤害”式的攻击,防范的关键在于提高安全意识,避免盲目执行未知代码。Self-XSS本身危害低,但可能成为攻击链的一环。测试时,可尝试在“仅自己可见”的字段注入XSS,再寻找管理员或他人查看的途径。

2025-08-19 10:58:49 1003

原创 漏洞挖掘案例分享与学习(1)

通过竞争条件漏洞绕过邮箱验证流程,利用临时邮箱注册后快速修改为目标邮箱并发起验证,使未验证邮箱被错误标记。随后注入Self-XSS升级为Blind XSS,结合论坛功能捕获管理员Cookie实现后台入侵。该案例展示了低危漏洞(P5)通过组合利用可升级为高危漏洞(P2),强调需深入挖掘潜在风险。关键技巧包括Burp拦截请求、XSSHunter监控及诱骗管理员交互,核心修复方案需引入同步机制与严格验证绑定。

2025-08-19 10:41:34 671

原创 pwncollege之Web Security解题

本关卡将探讨Linux路径解析与攻击者发出的意外Web请求之间的交集。我们已为您实现了一个简单的Web服务器——它将通过HTTP协议提供目录下的文件。您能否诱使服务器交出flag?该Web服务器程序位于。您可以像运行其他挑战程序一样运行它,然后通过HTTP与其通信(可使用其他终端或网页浏览器)。我们建议您仔细阅读其代码,以理解其运行机制并找出漏洞!提示:如果您发现解决方案未生效,请确认您尝试查询的内容与服务器实际接收的请求是否一致!

2025-07-27 15:30:07 571

原创 ELF文件之ELF程序头表 (Program Header Table)详解

程序头表(Program Header Table)是ELF文件中描述段(segments)如何映射到内存中的关键结构。

2025-07-23 08:34:56 625

原创 ELF文件之ELF 头部 (ELF Header)详解

是 ELF 文件的元数据核心,位于文件起始位置(前 64 字节)。它定义了文件的基本属性、目标架构和关键数据结构的位置。以下是使用readelf -h。

2025-07-22 08:35:46 784

原创 ELF 文件详解

ELF(Executable and Linkable Format,可执行与可链接格式)是一种用于二进制文件、可执行文件、目标代码、共享库和核心转储的标准文件格式。它最初由 Unix 系统实验室(USL)设计,现已成为类 Unix 系统(如 Linux、FreeBSD、Android 等)中最常见的文件格式之一。

2025-07-20 10:28:33 2974

原创 Stack Canaries(栈保护金丝雀)

开发者应避免使用危险函数(如 `gets`、`strcpy`),并定期进行安全测试。Canary 的值通常在程序启动时随机生成(通过 `fs` 或 `gs` 寄存器访问),并存储在全局变量 `__stack_chk_guard` 中,攻击者难以预测。使用像 `0x00`、`0xFF` 等终止符字符,利用字符串操作函数(如 `strcpy`)遇到这些字符时会停止复制,从而阻止溢出。`-fstack-protector`:对包含敏感函数(如调用 `alloca` 或缓冲区大于 8 字节的函数)启用保护。

2025-07-14 09:43:48 671

原创 ASLR(Address Space Layout Randomization,地址空间布局随机化)

*ASLR(Address Space Layout Randomization,地址空间布局随机化)** 是 Linux 和其他现代操作系统中的一种安全技术,旨在通过随机化进程内存布局的关键部分(如栈、堆、库、代码段等)的地址,增加攻击者利用内存漏洞(如缓冲区溢出)的难度。- **`1`**:部分随机化(栈、堆、共享库随机化,但主程序代码段不随机化,除非编译为 PIE)。- **`2`**:完全随机化(默认值,包括栈、堆、共享库和 PIE 程序的所有部分)。

2025-07-14 09:00:51 620

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除