
web安全
Sheng隐
专业摸鱼
展开
-
Web hash长度扩展攻击
md5算法 1: 将消息分组。长度为512位(512/8=64字节) 2: 加密字符串的长度%512=448,不够则对分组进行字符填充 当需要进行消息摘要的明文%512!=448,那么就需要补位,补一个80,然后无限补0.直到字符串%512=448 PS:补位是必须进行的操作。长度刚好位448.也得补位。补64字节 3: 存储原消息长度 总结下格式:明文+80+00补全=56字节+8字节的消息长度 第一个方框中。是我们的明文test(16进制),占了4字节 中间的是补位:在后面加上一个80.然后00原创 2021-03-02 21:36:02 · 565 阅读 · 0 评论 -
Mysql无列名注入/PDO/变量注入
简介 在mysql=>5版本中有information_schema数据库可以获取库名表名列名,在sql注入中十分常见。当过滤or时。这个库就会被过滤。 在Mysql5.5.x之后。默认使用innodb作为存储引擎 1。 5.6.x之后。innodb加了两个表。分别为 innodb_index_stats innodb_table_stats 这两个表都会存储数据库和对应的表。但是没有列 select group_concat(table_name) from mysql.innodb_ta原创 2021-03-02 21:33:12 · 601 阅读 · 0 评论 -
利用unicode无数字webshell
首先就是利用数字与字符串拼接。数组会变成字符串的Array 然后利用![]返回1![]+![]+![]用来截取任意字符串++$x就能得到任意字符 <?php $Φ=([].Φ)[![]+![]+![]];//a $Χ=++$Φ;//b $Ψ=++$Χ;//c $Ω=++$Ψ;//d $Ϊ=++$Ω;//e $Ϋ=++$Ϊ;//f $ά=++$Ϋ;//g $έ=++$ά;//h $ή=++$έ;//i $ί=++$ή;//j $ΰ=++$ί;//k $α=++$ΰ;//m $β=++$α;//n $原创 2021-03-02 21:23:37 · 377 阅读 · 0 评论 -
利用|和&来进行无数字webshell
import requests from urllib.parse import unquote,quote List=['0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F'] backlist='abcdefghijkmnlopqrstuvwxyzABCDEFGHIJKMNLOPQRSTUVWXYZ0123456789' for a in List: for b in List: for c in List.原创 2021-03-02 21:23:02 · 117 阅读 · 0 评论 -
lanproxy 目录遍历漏洞(CVE-2020-3019)
首先下源码https://github.com/ffay/lanproxy/releases/tag/v0.1 然后到src/main/java/org/fengfei/lanproxy/server/metrics/ProxyServerContainer启动服务 下个断点。冲 然而我对java还是不太熟。。没看懂入口。看危险函数确定的漏洞触发点 这里程序获取了Uri。然后直接拼接了路径。接下来又new了一个File对象 判断是否是目录。如果是目录就再new File一次 如果文件不存在就返回file原创 2021-03-02 21:11:22 · 509 阅读 · 0 评论