
漏洞
JBlock
个人博客:https://www.fuzzer.xyz
展开
-
那些年我们追的sql注入
作为这么热火的安全问题,现在我才执笔写一下我的学习成果,可能有人会觉得是不是太晚了啊!Sql注入可是OWASP top 10 中NO.1,但正因为是如此热议的问题,我才不敢轻易执笔,希望经过沉淀,能够有我自己对sql注入的见解。 我们可能有所了解,sql注入漏洞是web层面最高危的漏洞之一。在2008到2012,连续三年高居OWASP top 10 NO.1的位置。在2005年前后,sql注原创 2017-11-06 19:31:30 · 3925 阅读 · 0 评论 -
WFUZZ使用教程
文章目录简介Wfuzz基本功爆破文件、目录遍历枚举参数值POST请求测试Cookie测试HTTP Headers测试测试HTTP请求方法(Method)使用代理认证递归测试并发和间隔保存测试结果Wfuzz高阶功法IteratorszipchainproductEncoders**使用多个Encoder:**Scripts使用Scripts自定义插件技巧网络异常超时结合BurpSuite过滤器字典...原创 2019-03-17 14:35:57 · 30690 阅读 · 5 评论 -
SQL注入回顾篇(三)
前言忆往昔,峥嵘岁月稠!大学已经到了大三了,打了很多比赛,回顾还是挺欣慰!此系列来由是想留一点东西,把所学知识整理一下,同时也是受github上Micro8分享的启发,故想做一些工作,以留后人参考,历时两个星期,第一系列SQL注入回顾篇出炉!内容分四节发布,其中SQL注入代码审计为两节,WAF绕过总结为1节,SQLMAP使用总结为1节!此为SQL注入代码审计第二部分。欢迎各位斧正,交流!文章目...原创 2019-02-28 22:13:44 · 4214 阅读 · 0 评论 -
SQL注入回顾篇(一)
前言忆往昔,峥嵘岁月稠!大学已经到了大三了,打了很多比赛,回顾还是挺欣慰!此系列来由是想留一点东西,把所学知识整理一下,同时也是受github上Micro8分享的启发,故想做一些工作,以留后人参考,历时两个星期,第一系列SQL注入回顾篇出炉!内容分四节发布,其中SQL注入代码审计为两节,WAF绕过总结为1节,SQLMAP使用总结为1节!此为SQL注入代码审计第一部分。欢迎各位斧正,交流!文章目...原创 2019-02-28 16:46:27 · 1682 阅读 · 1 评论 -
iscc2018攻防
题记继续未完成的使命和历程,借助iscc线下攻防赛的复现,窥探一下攻防赛的思路与技巧。正文首先打开界面发现一个登陆界面一个注册界面,先看一个注册界面得源码如下:<html><head> <title>注册</title></head><body> <h1 style='text-...原创 2019-06-22 19:46:56 · 4799 阅读 · 0 评论 -
LCTF2017之萌萌哒报名系统
题记:最近在服务器上复现了一些CTF题目,所以对这些题目整理上相应的writeup。所以,才有了今天的文章。正文:这道题目是LCTF2017的题目,名字为萌萌哒报名系统。题目提示为:天依花了一整天的时间用IDE开发了一个报名系统,现在她睡着了,难道你们不想做点什么嘛XD?首先提示是IDE,那么我们可以想到PHP有款强大的IDE叫做PHPSTORM,它新建项目的时候会生成一个.ide...原创 2018-10-04 17:59:08 · 3094 阅读 · 0 评论 -
铁三入门测试题writeup
1.你是管理员吗?解题链接:http://ctf4.shiyanbar.com/web/root/index.php 打开链接,我们发现是一个登陆页面,第一步先看页面源码,发现一个password.txt,这里面可能有东西,访问一下http://ctf4.shiyanbar.com/web/root/password.txt发现一个密码字典。 然后用bp爆破密码为Nsf0cuS,我们在bp的原创 2018-01-25 19:34:47 · 10528 阅读 · 4 评论 -
你真的会php吗?
今天来讨论一道php代码审计的题,这是一道实验吧的题,链接: http://ctf5.shiyanbar.com/web/PHP/index.php 。 首先我们点开链接,并且查看源代码, 发现什么都没有,这时候我们想,我们想源码可能在服务器端,我们用burpsuit抓个包,发给Reapeater。 从服务器响应的文件,我们可以发现以下对我们有用的信息。 1.服务器的系统是32位的系原创 2017-12-07 20:31:26 · 9926 阅读 · 3 评论 -
Dvwa之文件上传漏洞
今天到了比较有意思的地方,一句话我们要传木马啦!这个就比较有意思了,毕竟我们查找漏洞最想要的效果之一就是传马成功,获得我们想要的权限。 攻击原理: 1.web容器的解析漏洞 2.配合解析漏洞进行waf绕过和上传木马。 因为我用的web容器是Apache,所以暂且只介绍Apache的文件解析漏洞。 比如现在我们有一个1.php.rar.xx.kk的文件,那么服务器会报错吗?答案是否定的,A原创 2017-11-16 23:06:22 · 4207 阅读 · 0 评论 -
Hashpump实现哈希长度扩展攻击
前面我就理论上分析了哈希长度扩展攻击的手法,有点烧脑,作为一个不怎么勤快的人,当然需要一个趁手的工具。这就是今天要讲的HashPump。 HashPump是一个借助于OpenSSL实现了针对多种散列函数的攻击的工具,支持针对MD5、CRC32、SHA1、SHA256和SHA512等长度扩展攻击。安装:建议在kali中安装,随装随用。安装命令如下:git clone https://github.c原创 2017-11-05 10:54:52 · 5498 阅读 · 0 评论 -
DVWA漏洞测试之SQL注入
我们已经在前面讨论过sql注入漏洞产生的原因和一些绕过waf的技巧。今天话不多说直接上测试:首先我们先理清手工注入思路: 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定显示的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.下载数据LOW级别必须的第一步,看源码:<?php if( isset( $_REQUEST[原创 2017-11-08 21:29:39 · 5060 阅读 · 0 评论 -
反序列化的一些tricks
简介:今天记录一些python和java关于反序列化的一些tricks!以备以后查阅!文章目录简介:正文python反序列0x01 基础利用0x02 input函数0x03 任意函数构造0x04 类函数构造0x05 构造SSTI0x06 其它注意参考java反序列化序列数据结构序列化的执行流程:反序列化流程参考链接正文python反序列关于序列化与反序列化则不再赘述,在python中,...原创 2019-04-06 18:46:45 · 574 阅读 · 0 评论