- 博客(13)
- 资源 (1)
- 收藏
- 关注
原创 Struts2对应CVE编号记录
S2-001(CVE-2007-4556) - 远程代码利用表单验证错误S2-002(无CVE) - <s:url>和<s:a>标记上的跨站点脚本(XSS)漏洞S2-003(无CVE) - XWork ParameterInterceptors旁路允许OGNL语句执行S2-004(无CVE) - 提供静态内容时的目录遍历漏洞S2-005(CVE-2010-1870) - XWork ParameterInterceptors旁路允许远程命令执行S2-006(CVE-201.
2021-08-18 08:51:25
1981
原创 河南省第二届“金盾信安杯”网络安全大赛 WriteUp Crypto+Misc
2020年 河南省第二届“金盾信安杯”网络安全大赛 Write UP Crypto+Misc作者:ch4nge时间:2020.12.20前言今天的比赛,趁着热乎,写一篇writeup记录一下做出来的题目,比赛是针对萌新的,很友好,我只做了Crypto和Misc部分,幸运的是把这两类题目做完了,在这里分享一下思路,希望可以帮助CTF入门的小伙伴~比赛体验感有点不好,上午9点刚开始比赛,平台的比赛入口就没了~最后结束几分钟的时候排名也是疯狂掉哇QAQ文章目录2020年 河南省第二届“金盾信安杯”
2020-12-21 12:18:34
14164
2
原创 python3 仿射密码破解脚本
python3 仿射密码破解脚本禁止转载说明:在一次直播课上看到的[时匣](https://www.cnblogs.com/casket/p/)师傅写的脚本,顺便截屏抄下来了在做CTF的时候会用到,收藏备用# -*- coding: utf-8 -*-#使用前注意修改判别flag条件,第35行*********dic = {1: 1, 3: 9, 5: 21, 7: 15, 9: 3, 11: 19, 15: 7, 17: 23, 19: 11, 21: 5, 23: 17, 25: 25}
2020-12-20 22:10:17
1723
4
原创 python3和burpsuite组合爬取网页数据并存储在excel表格(需要登录后才能看到的大量数据)
目录前言环境思路:第一步获取Response数据1、先使用burpsuite抓包,看一下header请求头2、使用burpsuite的intruder模块遍历所有page值获取所有的Response。3、查看响应包重要数据格式4、保存所有需要的Response数据包5、使用python提取数据思路:第二步 使用python正则表达式获取Response中重要数据,并格式化输出到txt1、python正则表达式3、文件读取4、数据提取5、格式化输出6、格式化后的数据以追加的形式写入文件7、最终脚本思路:第三步
2020-12-18 14:58:16
2132
原创 sqli-labs靶场练习Less-41-Less50(持续更新)--ch4nge
sqli-labs Less41-Less50作者:ch4nge靶场环境:BUUOJ目录sqli-labs Less41-Less50sqli-labs(41)-Less 41Union注入Boolean注入堆叠注入sqli-labs(42)-Less 42 报错型堆叠注入堆叠注入Error注入sqli-labs(43)-Less 43Error注入堆叠注入sqli-labs(44)-Less 44·盲注·堆叠注入Boolean盲注堆叠注入sqli-labs(45)-Less 45·盲注·堆叠注入堆
2020-12-03 08:47:37
815
原创 sqli-labs靶场练习Less-31-Less40(持续更新)--ch4nge
sqli-labs Less29-Less31作者:ch4nge靶场环境:BUUOJ目录sqli-labs Less29-Less31Less 29union注入ERRORLess 30union注入Boolean注入Less 31union注入ERRORBoolean注入总结Less 29闭合符号:'union注入?id=-1’ union select 1,2,database();%00用户名密码payload?id=-1' union select 1,2,group_co
2020-12-01 17:02:32
311
原创 在SQL注入中对闭合符号的判断
前言最近在做sqli目录操作总结:补充:操作这里列出一些题目中的查询语句Less1---单引号$id=$_GET['id'];$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";Less2---无符号$id=$_GET['id'];$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";Less3---')$id=$_GET['id'];$sql="SELECT * FROM users
2020-11-23 17:20:12
4748
3
原创 记一次简单的burpsuite弱口令爆破实验
弱口令暴力破解实验作者:ch4ngeps:去年做的这个演示实验,从尘封已久的优盘里扣了出来,希望对刚入门的小白有所帮助(我也是小白)大佬请绕路~~实验环境:虚拟机Windows Server2008*2台、KALI 2018.2使用工具:burpsuite、Firefox浏览器、字典生成器cms: 链接 提取码:q70t请搭配视频观看下载镜像文件1.下载windows server2008镜像MSDN 链接ed2k://|file|cn_windows_server_2008_r2_hp
2020-10-28 18:40:07
2418
1
原创 sqli-labs靶场练习Less-21~30(持续更新)--ch4nge
Less21-30作者:ch4nge目录Less21-30Less21·cookie·E·base64encode手注sqlmapLess 22·cookie·E·base64encode手注sqlmapLess 23·Less 24·二次注入Less21·cookie·E·base64encodeBase64encode之后注入注入操作同20登录框没有注入点setcookie('uname', base64_encode($row1['username']), time()+3600);
2020-10-28 17:19:28
1434
原创 kali 安装 oh-my-zsh遇到raw.github.usercontent.com无法连接的问题
kali linux安装 oh-my-zsh我这里使用的是kali2020安装很简单,直接看着师傅们的blog几步就成功了,写这个是因为中间遇到了一些问题处理一下参考报错说https://raw.github.usercontent.com/无法连接然后来参考另一位师傅的解决方法把下面的添加到/etc/hosts其中的151.101.76.133是raw.githubusercontent.com的ip地址这个引起错误的原因就是dns的解析问题了,ip可以访问,域名访问不了…(域名解析协议D
2020-10-27 14:27:35
1457
原创 CVE-2020-15778漏洞复现 OpenSSH命令注入(环境搭建+命令执行+反弹shell)
CVE-2020-15778漏洞复现学习作者:ch4nge漏洞名称:OpenSSH 命令注入漏洞(CVE-2020-15778)等级:高危类型:命令执行影响版本:OpenSSH <= 8.3p1利用难度:简单漏洞介绍漏洞公开披露2020年7月18日,openssh 8.3p1的SCP命令存在命令注入漏洞,攻击者可以利用此漏洞执行任意命令。1. scp命令简单来说就是A这里执行scp命令,将A电脑里的文件传输到B电脑(linux系统)命令格式scp [参数] [原路径] [
2020-10-27 11:58:09
3207
原创 sqli-labs靶场练习Less-11~20(持续更新)--ch4nge
Less11-19作者:ch4nge目录Less11-19Less11·post·U手注sqlmapLess12·post·ULess13·post·E手注sqlmapLess 14·post·ELess15·post·BLess16·post·BLess 17·post·ELess 18·UA·E解法1解法2sqlmapLess19·referer·ELess11·post·U手注这道题给出来了一个登录框源码:@$sql="SELECT username, password FROM us
2020-10-26 22:30:02
950
2
原创 sqli-labs靶场练习Less-1~10(持续更新)--ch4nge
sqli-labs靶场练习SQL注入练习靶场环境:BUUOJ(前期自己本地使用phpstudy搭建的,后来使用buuctf)###Less1源码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";####联合注入:?id=-1’ union select 1,2,3--+判断注入点:?id=1正常id=1’发现报错试一下注释符--+和-- -可以用,这里用--+这个时候就可以大致猜到后台查询数据库的语句select * f
2020-10-23 20:23:47
1954
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人