
漏洞挖掘
JBlock
个人博客:https://www.fuzzer.xyz
展开
-
那些年我们追的sql注入
作为这么热火的安全问题,现在我才执笔写一下我的学习成果,可能有人会觉得是不是太晚了啊!Sql注入可是OWASP top 10 中NO.1,但正因为是如此热议的问题,我才不敢轻易执笔,希望经过沉淀,能够有我自己对sql注入的见解。 我们可能有所了解,sql注入漏洞是web层面最高危的漏洞之一。在2008到2012,连续三年高居OWASP top 10 NO.1的位置。在2005年前后,sql注原创 2017-11-06 19:31:30 · 3925 阅读 · 0 评论 -
大话FUZZ测试
前言在此之前我已经分享了关于FUZZ的两篇文章,一篇是关于FUZZ过某狗进行SQL注入,一篇是关于一款经典工具WFUZZ的使用!今天我就FUZZ测试流程进行简单分析!欢迎各位斧正!文章目录前言正文FUZZ敏感目录御剑DirsearchDirbWFUZZ参数FUZZPayload FUZZ**栗子****关于字典****结语**正文核心思想目录Fuzz( base )参数FuzzPa...原创 2019-03-17 19:24:45 · 14468 阅读 · 0 评论 -
SQL注入回顾篇(二)
前言忆往昔,峥嵘岁月稠!大学已经到了大三了,打了很多比赛,回顾还是挺欣慰!此系列来由是想留一点东西,把所学知识整理一下,同时也是受github上Micro8分享的启发,故想做一些工作,以留后人参考,历时两个星期,第一系列SQL注入回顾篇出炉!内容分四节发布,其中SQL注入代码审计为两节,WAF绕过总结为1节,SQLMAP使用总结为1节!此为SQL注入代码审计第二部分。欢迎各位斧正,交流!文章目...原创 2019-02-28 18:23:43 · 4787 阅读 · 0 评论 -
LCTF2017之萌萌哒报名系统
题记:最近在服务器上复现了一些CTF题目,所以对这些题目整理上相应的writeup。所以,才有了今天的文章。正文:这道题目是LCTF2017的题目,名字为萌萌哒报名系统。题目提示为:天依花了一整天的时间用IDE开发了一个报名系统,现在她睡着了,难道你们不想做点什么嘛XD?首先提示是IDE,那么我们可以想到PHP有款强大的IDE叫做PHPSTORM,它新建项目的时候会生成一个.ide...原创 2018-10-04 17:59:08 · 3094 阅读 · 0 评论 -
python沙盒逃逸
题记:闲来无事,加上之前第十一届全国大学生信息安全竞赛创新能力实践赛线下赛的时候,碰见过python沙盒的题目,于是乎想深入了解一下,故有此篇!基础知识:沙箱:沙箱是一种按照安全策略限制程序行为的执行环境。早期主要用于测试可疑软件等,比如黑客们为了试用某种病毒或者不安全产品,往往可以将它们在沙箱环境中运行。 经典的沙箱系统的实现途径一般是通过拦截系统调用,监视程序行为,然后依据...原创 2018-10-04 16:56:58 · 5615 阅读 · 0 评论 -
铁三入门测试题writeup
1.你是管理员吗?解题链接:http://ctf4.shiyanbar.com/web/root/index.php 打开链接,我们发现是一个登陆页面,第一步先看页面源码,发现一个password.txt,这里面可能有东西,访问一下http://ctf4.shiyanbar.com/web/root/password.txt发现一个密码字典。 然后用bp爆破密码为Nsf0cuS,我们在bp的原创 2018-01-25 19:34:47 · 10528 阅读 · 4 评论 -
Dvwa之文件上传漏洞
今天到了比较有意思的地方,一句话我们要传木马啦!这个就比较有意思了,毕竟我们查找漏洞最想要的效果之一就是传马成功,获得我们想要的权限。 攻击原理: 1.web容器的解析漏洞 2.配合解析漏洞进行waf绕过和上传木马。 因为我用的web容器是Apache,所以暂且只介绍Apache的文件解析漏洞。 比如现在我们有一个1.php.rar.xx.kk的文件,那么服务器会报错吗?答案是否定的,A原创 2017-11-16 23:06:22 · 4207 阅读 · 0 评论 -
那些我们玩的“XSS”哈!
跨站脚本攻击(xss)是客户端脚本安全中的头号大敌。OWAPSP TOP 10多次把xss攻击置为榜首。可见它影响力,所以,今天来探讨一下那些好玩的xss。攻击简介XSS攻击,通常指黑客通过“HTML”注入篡改了网页,插入了恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。一开始这种攻击是跨域的,所以叫做跨站脚本攻击。但是,随着时间的推移,出现了javascript,它的强大功能以及网站前端原创 2017-11-17 22:48:38 · 504 阅读 · 1 评论 -
Dvwa漏洞测试之文件包含笔记
漏洞产生原因的本质是:用给定的可控的输入,输入了不可控的参数或代码,产生了不可控的结果。文件包含漏洞我在前面已经进行过讲述,今天就漏洞测试和漏洞利用讨论下,漏洞测试环境是Dvwa。漏洞产生原因:被包含的页面可以被攻击者控制,也就是说攻击者可以随心所欲地去包含某个页面。 由于本次测试远程包含测试出现问题,暂不测试,本阶段暂时只测试本地包含。漏洞测试:Low首先查看源码:<?php //原创 2017-11-01 21:37:30 · 5550 阅读 · 0 评论 -
DVWA漏洞测试之SQL注入
我们已经在前面讨论过sql注入漏洞产生的原因和一些绕过waf的技巧。今天话不多说直接上测试:首先我们先理清手工注入思路: 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.下载数据LOW级别必须的第一步,看源码:<?php if( isset( $_REQUEST[原创 2017-11-08 21:29:39 · 5060 阅读 · 0 评论 -
文件包含漏洞浅析
正如我一如既往的习惯,进行漏洞测试前先研究下漏洞产生原理。今天我们从理论上研究下文件包含漏洞,大多数web语言都可以使用文件包含操作,其中php提供文件包含操作太强大,太灵活,所以文件包含通常出现在php语言中。这是一个错误的认知,在其它语言中也可能出现文件包含漏洞。今天我们就php语言为例讲一下。Php包含Php提供了四个文件包含的函数,分别是include(),include_once( )原创 2017-10-30 16:15:01 · 5666 阅读 · 0 评论 -
PHP之反序列化分析
文章目录简介:PHP序列化格式SERIALIZE流程小结UNSERIALIZE流程小结PHP反序列化漏洞CTF题目分析代码分析姿势一姿势二姿势三利用 phar 拓展 php 反序列化漏洞攻击面简介:简单的理解:序列化就是使用serialize()将对象的用字符串的方式进行表示,反序列化是使用unserialize()将序列化的字符串,构造成相应的对象,反序列化是序列化的逆过程。序列化的对象可...原创 2019-04-06 17:16:43 · 1144 阅读 · 0 评论