信息安全
文章平均质量分 52
记录信息安全学习笔记
XXX_WXY
记录网络安全学习笔记。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Flask(Jinja2) 服务端模板注入漏洞(SSTI)
flask ssti原创 2023-11-06 18:28:36 · 586 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]AreUSerialz
网鼎杯 AreUserialz原创 2023-11-06 18:24:40 · 411 阅读 · 0 评论 -
thinkphp漏洞复现
thinkphp漏洞复现原创 2023-11-04 16:06:12 · 925 阅读 · 0 评论 -
fastjson远程命令执行
fastjson远程命令执行 vulhub复现原创 2023-09-16 21:55:23 · 811 阅读 · 0 评论 -
log4j2漏洞复现
log4j2漏洞 vulhub复现原创 2023-09-16 21:48:11 · 692 阅读 · 0 评论 -
vulnhub打靶--raven2
vulnhub raven2打靶原创 2023-07-21 15:06:11 · 186 阅读 · 0 评论 -
vulnhub打靶--raven
算是比较综合的环境,主要还是考察思路吧。最后他这里网站运行的数据库是root权限,有时间可以尝试UDF提权。原创 2023-07-20 10:11:58 · 170 阅读 · 0 评论 -
vulnhub打靶--buli_b0x
vulnhub buli_b0x原创 2023-07-19 13:38:52 · 141 阅读 · 0 评论 -
vulnhub打靶-serial
vulnhub serial打靶原创 2023-07-19 10:27:30 · 170 阅读 · 0 评论 -
vulnhub打靶--lampiao
首先是信息搜集,查看到对应drupal版本信息其次利用drupal漏洞getshell最后利用脏牛漏洞提权。原创 2023-07-18 21:55:18 · 174 阅读 · 0 评论 -
vulnhub打靶-XXE
vulnhub---xxe打靶原创 2023-07-18 19:07:21 · 333 阅读 · 0 评论 -
熊海CMS后台登录逻辑漏洞
熊海cms登录脆弱检测原创 2023-04-07 15:06:57 · 1404 阅读 · 0 评论 -
FineCMS-v5.0.1漏洞审计
FIneCMS漏洞审计原创 2022-04-27 18:58:33 · 2922 阅读 · 0 评论 -
CTFshow-web入门-命令执行
CTFshow web入门 命令执行 ctfshowweb命令执行原创 2022-03-26 18:13:04 · 5815 阅读 · 0 评论 -
CTFHub - 信息泄露 -- HG泄露
CTFHub hg 信息泄露原创 2022-01-28 13:05:07 · 787 阅读 · 0 评论 -
CTFHub - 信息泄露 -- SVN
CTFHub svn泄露原创 2022-01-28 12:50:45 · 919 阅读 · 0 评论 -
Ctfhub - web -- SQL注入
CTFHub sql注入 web mysql python脚本原创 2022-01-28 11:56:34 · 4159 阅读 · 0 评论 -
CTFHub - 密码口令
CTFHub - 密码口令 弱口令 默认密码 ctfhub原创 2022-01-24 21:00:46 · 989 阅读 · 0 评论 -
CTFHub - 信息泄露 -- Git泄露
CTFHub 信息泄露 Git泄露原创 2022-01-24 19:37:06 · 2507 阅读 · 0 评论 -
CTFHub -- 信息泄露-备份文件下载
CTFHub -- 信息泄露-备份文件下载 网站源码 bak文件 vim缓存 ./DS_Store原创 2022-01-19 17:19:16 · 2284 阅读 · 0 评论 -
CTFHub -- 信息泄露-phpinfo
phpinfo CTFHub原创 2022-01-19 15:51:58 · 1850 阅读 · 0 评论 -
CTFHub -- 信息收集-目录遍历
CTFHub 目录遍历原创 2022-01-19 15:40:35 · 1916 阅读 · 0 评论 -
kali设置中文
kali汉化原创 2021-11-09 15:49:29 · 7517 阅读 · 0 评论 -
墨者 X-Forwarded-For注入漏洞
PS:这里也可以BP修改X-Forwarded-For参数, 手工报错注入updatexml函数 一步一步爆出数据,得到数据。我这里使用的sqlmap1.打开后发现是登录界面,题目提示X-Forwarded-For,抓包:在网站登陆处抓包,发现提示IP已被记录修改X-Forwarded-For发现ip改变,说明X-Forwarded-For字段的内容可控,且很有可能保存在数据库当中2.将数据包保存为TXT文件(我这里保存名字为xff.txt),并将X-Forwarded-For字段内容置为*,提示s原创 2021-11-07 18:28:12 · 382 阅读 · 0 评论 -
sqli-labs笔记
sqllabs笔记原创 2021-08-20 13:06:52 · 1192 阅读 · 0 评论 -
墨者 - SQL注入漏洞测试(登录绕过)
原理服务端后台存在类似代码SELECT * FROM accounts WHERE username='admin' and password = 'password'后端如果没做校验处理,username 和 password 值从前端传进来直接执行sql语句,就存在可以构造恶意代码。如果在用户框输入admin’ and 1=1# 那么后台执行的SQL语句为SELECT * FROM accounts WHERE username='admin' and 1=1 # 'and password原创 2021-08-20 11:32:31 · 325 阅读 · 0 评论 -
XCTF web新手区
是否原创 2021-08-17 15:16:46 · 800 阅读 · 0 评论 -
BUGKU 聪明的小羊
聪明的小羊题目描述:一只小羊翻过了2个栅栏 fa{fe13f590lg6d46d0d0}目标:得到flag栅栏密码 (把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话)。这里是两个一组。通过解密工具解密后得到flag...原创 2021-02-07 17:38:26 · 717 阅读 · 0 评论 -
BUGKU 这是一张单纯的图片
这是一张单纯的图片题目描述:给定一个图片文件,拿到flag.方法一:将图片后缀改为html浏览器打开,发现key{ }即答案。方法二:修改为.txt文件,记事本打开。发现最后有一段神奇的编码,解码后可得到flag这里我是用的方法一。...原创 2021-02-07 17:28:29 · 196 阅读 · 0 评论 -
合天 第四周 Check your source code
Check your source code题目描述:目标机:Centos7 IP地址:10.1.1.147:5004攻击机:Kali IP地址:随机分配要求:获取目标flag提示:flag格式为flag{}1.登陆该网站(10.1.1.147:5004),查看源码:2.代码注释这里发现了一个叫做source.txt的文件。我们打开这个文件看看。3.试图理解这些代码,百度PHP:1)isset():作用是检查变量是否设置,并且不为null,加个!,表示取反的意思。原创 2021-02-07 17:13:31 · 529 阅读 · 0 评论 -
合天每周ctf web 第三周
迷了路题目描述:实验环境目标机:Centos7 IP地址:10.1.1.147:5003攻击机:Win 10 IP地址:随机分配要求:获取目标flag提示:flag格式为flag{}1)进入实验环境,查看页面源代码,未发现提示信息:2)浏览器设置代理,burp suite拦截抓包,结合页面的国旗,猜想可能和http请求头的accept-language有关:3)根据页面各国国旗位置顺序,对应得出相应的accept-language代码:美:en-us;英:en-gb;法:fr-转载 2021-02-07 16:48:25 · 195 阅读 · 0 评论 -
BUGKU /.-
1.题目描述:…-./.-…/.-/–./----.–/-…/…–/…-./-.-./-…/…-./.----/–…/…-./----./…–/----./----./…/-----/…-/-----.-2.联想到摩斯密码,于是复制粘贴到https://www.atool99.com/morse.php进行解密得到:将大写全部改为小写,,%u7d改为{和}得到正确flag...原创 2021-01-31 16:30:59 · 821 阅读 · 0 评论 -
BUGKU一道很简单的misc
签到题关注公众号回复flag即可得flag,试着输了一下,发现正确:原创 2021-01-31 16:16:01 · 168 阅读 · 0 评论 -
合天CTF第一周神奇的磁带
合天CTF第一周神奇的磁带1.题目描述1)进入实验环境,查看源代码:2)查看Flag.txt文件:3)更换思路,因为页面包含搜索框,尝试提交请求抓包分析,为浏览器设置本地代理,使用burp suite拦截:4)发现cookie值为base64编码,发送到decoder进行解码:5.将抓到的包发送到repeater,便于改包:6)将解码得到的字符串重新提交,得到进一步提示:7)根据提示猜到谜底为磁带,英文为tape,重新提交:8)在浏览器中输入新的flag路径:9)原创 2021-01-31 16:01:28 · 452 阅读 · 0 评论 -
合天每周CTF之第二周-就差一把钥匙
合天每周CTF之第二周-就差一把钥匙1.题目描述1)进入实验环境,照例查看页面源代码,未发现提示信息:2)查看robots,得到提示信息:3)进入该目录查看,发现要求使用指定ip进行访问:4)4)利用IP地址欺骗X-Forwarded-For,浏览器设置代理,burpsuite拦截并进行改包,加入XFF请求头,找到flag:...原创 2021-01-31 15:38:42 · 464 阅读 · 0 评论
分享