- 博客(24)
- 问答 (1)
- 收藏
- 关注
原创 SQL手工注入漏洞测试(Access数据库)
1.判断数据库首先拿到手依然是找注入点,此题注入点id=1,已经找到接着进行判断数据库类型,当然我们已经找到这个数据库为access,但是我们仍然需要判断一下。具体参照https://blog.youkuaiyun.com/happyorange2014/article/details/49754951这个博客写的异常好,介绍了怎么判断access数据库。试了一下最好用的还是用len()和chr()函数进行判断chr(65)='A’,发现界面正确,说明可以用chr()函数接下可以看出来len(‘a’)=1.l
2021-12-13 22:04:45
1330
原创 墨者学院—SQL手工注入漏洞测试(MySQL数据库-字符型)
写在前面:最近准备从头再来过一遍sql,所以开始刷墨者学院的题目。这是一道最简单的字符型 联合注入题目目的:拿到用户与密码首先寻找注入点,我们发现在维护界面存在id字段可能存在注入。1.找闭合字符首先尝试寻找闭合字符,当输入‘时界面加载正确 可能是’,接着测试 and 1=1 界面正确,and1=2 界面错误 没错说明确实闭合字符是单引号。当然需要–+起到闭合后面闭合字符的作用。接下来用order by 判断有多少列 order by 1时正确 order by 5 时错误说明共4列
2021-12-02 22:31:24
774
原创 墨者学院-SQL注入漏洞测试(布尔盲注)
拿到题目之后打开网站发现如下界面本以为是输入框存在注入,结果发现并不是,而是下面一段小字,发现存在id=1的字样手工注入:1.判断注入点:
2021-12-01 23:07:50
4036
1
原创 CTFHUB-异常的工程文件
一、前言打开题目下载一个压缩包,一开始我以为是wireshark流量分析,发现格式不对,后来才知道其实就是在一堆文件夹中找到你需要的字段。二、题目描述现存在一份被黑客攻击修改了的工程文件,请应急工作人员找出黑客攻击的痕迹,flag格式为:flag{}。三、解题思路根据题目描述就是文件被修改,找到那个字段。1.解压文件2.在文件中使用如下命令找到flag字段:strings $(find . | xargs) | grep flag解释一下这个命令:strings:就是打印文件中可打
2021-10-08 14:19:30
838
原创 [SUCTF 2019]EasySQL
好长时间没有写博客了,水一篇文章拿到题目发现让输入内容,尝试了一下只有三种回显,又发现是sql注入,于是fuzz一下。第一种:500,显示内容为空,表示字段没有被过滤第二种:523 表示当前字段都没有被过滤,可以用第三种:为507,显示内容为nonono,可知已经被过滤掉了仔细看会发现,报错注入,时间注入,还有联合查询的函数都被禁用了,原则上应该在试试加密绕过,但是本题加密绕过也不能注入,我直接看了wp,在网上找到了源码:<?php session_start(); i
2021-10-02 14:00:05
192
原创 关于Xray中代理的一些总结
在Xray使用的时候遇到了一些代理问题在一般的扫描中 为了出现意外情况(可能会封ip或者扫描崩掉)会用代理扫描网站:1.第一种办法就是直接在**config.yaml**中直接修改代理ip,我这里是将代理改为burp的代理,这样通过burp访问网站,网站数据包以burp为中间人到代理。一般情况下会将请求设置为200,这样也会防止封ip或者小网站崩掉。2.第二种就是通过burp的Upstream Proxy Server进行被动扫描配置这里127.0.0.1:7777 在xray设置被动扫描端口当
2021-08-19 11:15:19
7759
原创 [强网杯 2019]随便注
梦开始的地方_第一次作业距离上次写博客已经是一年之前,优快云发的文章是2020-06-08,自己也已经没有学习网络安全一年多之久,现在虽仍然干不上自己喜欢的工作,但算是稳定下来,第一篇文章是Nepnep战队师傅BHU催我做的哈哈哈哈,感谢他,第一篇文章水一道题目,复习一下入门的sql注入吧。第一种做法 堆叠注入题目:[强网杯 2019]随便注1.拿到题目 尝试一下1’,发现是报错2.尝试1' or 1=1#可以把表中所有的数据都爆出来,但是看起来没有提示,没有我们想要的数据
2021-08-16 16:13:10
284
2
原创 下列签名无效: EXPKEYSIG CDFB5FA52007B954 Metasploit 解决办法
我在更新kali的时候遇到了这个问题apt-get update出现如下报错cid InRelease [3,956 B]错误:5 http://downloads.metasploit.com/data/releases/metasploit-framework/apt lucid InRelease 下列签名无效: EXPKEYSIG CDFB5FA52007B954 Metasploit <metasploit@rapid7.com>已下载 3,956 B,耗时 6秒 (69
2020-06-11 14:33:32
1212
原创 Buu-第二届网鼎杯_玄武组web_ssrfme
<?phpfunction check_inner_ip($url){ $match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url); if (!$match_result) { die('url fomat error'); } try { $url_parse=parse_url($url); } catch
2020-06-08 13:46:41
1291
4
原创 漏洞复现-Redis 未授权访问漏洞
作为菜鸡的我打完网鼎了解到了redis,于是复现一波redis的漏洞,之后再去做一下网鼎ssrfme。攻击者:kali 172.168.229.130靶机: ubuntu20 172.168.229.132前置知识: Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、 Key-Value数据库。(ps理解为就是一个数据库)本漏洞有多条思路:1.直接用exp getshell2.在crontab里写定时任务,反弹shell3. ssh key 直
2020-06-03 14:08:23
4489
2
原创 BUUCTF-phpweb_第二届网鼎杯朱雀组web
拿到题目先抓个包!看到两个参数func 和p很明显联想到function 尝试用读取文件函数读源码直接用**readfile** 或者 **file_get_contents**可以读取到源码接下来就是代码审计 <?php $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_termin
2020-05-28 15:37:23
852
1
原创 网鼎杯玄武组web js_on
前置知识环境出自ctfhub本博客用于自己学习记录拿到题目:有一个登陆窗口,看着像注入,但是注入的时候被出题者疯狂嘲讽可以通过admin/admin成功登陆,登陆之后存在key值,当时打网鼎的时候不知道key值怎么用,后来了解到了用在token,题目叫js_on,根据大佬的指点本题考的知识点是jwt现在说一下jwtJWT的原则是在服务器身份验证之后,将生成一个JSON对象并将其发送回用户,之后,当用户与服务器通信时,客户在请求中发回JSON对象。服务器仅依赖于这个JSON对象来标识用户。为了
2020-05-27 14:51:41
1082
原创 buuCTF-AreUSerialz_第二届网鼎杯web
写在前面:web菜鸟,在做buuctf中的网鼎杯赛题的时候,有去学习了一遍php反序列,加深了理解。为什么会用到序列化,自己的理解就是当一段代码消失时候,保存的数据也会跟着消失,但时如果要是再去使用这些数据的时候,如果在添加十分的不方便,于是就出现了序列化,将数据保存起来。关键点:1.我们想用反序列必须存在 unserialize(),且提交的变量可控。unserialize():反序列化,将字符串转化为类。serialize():序列化,将类转化为字符串。2.可控的值,为class 类中的属
2020-05-22 16:42:47
794
原创 攻防世界-unserialize3_魔术函数,以及wakeup()函数的绕过
拿到题目得到一段代码:class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=根据提提示是序列化,将xctf类进行序列化,之后如果执行__wakeup()则会跳出,所以需要构造函数绕过__wakeup() 经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作所以是将序列化的值反序列化之后执行,因此我们构造序列化的值先将类进行序列化:<?php
2020-05-15 14:50:20
1446
原创 攻防世界-warmup_mb_substr()+mb_strpos()绕过
出自:HCTF2018打开源代码,发现存在source.php,于是访问发下如下代码: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; //白名单跟后续函数配
2020-05-13 11:03:34
3501
1
原创 攻防世界-密码题目-shanghai
网鼎杯的一道密码题,本write up 主要是自己观看总结,思路是根据如下大佬博客所写:https://myhloli.com/2018%e7%bd%91%e9%bc%8e%e6%9d%af-%e7%ac%ac%e5%9b%9b%e5%9c%ba-shanghai-writeup.html拿到手像是凯撒密码加密,但是解码之后还是没有收获,最后了解是维吉尼亚密码,是凯撒密码的变形关键代码:orwquad mtxvvvpg dhjsk xui tmxjum ith cyspquxzl zlr xvgpp
2020-05-09 14:47:06
1729
原创 攻防世界-Web_php_include
攻防世界-Web_php_include适合新手看,自己的学习记录拿到题目,是一段代码分析代码:<?phpshow_source(__FILE__); //show_source(__FILE__)为高亮函数,使用show_source(__)会将整个文件都显示出来。echo $_GET['hello']; //输出以get提交的hello函数后面的值*$page=$_GET...
2020-05-07 17:40:07
782
原创 i-春秋-2017第二届广东省强网杯线上赛who are you?
2017第二届广东省强网杯线上赛who are you?WEB赛题拿到之后提示说没有权限 于是用火狐看cookie ,写的 role:Zjo1OiJ0aHJmZyI7将Zjo1OiJ0aHJmZyI7解密base64 f:5:"thrfg"扔到凯撒密码里看到 f:5:"thrfg 根据大佬说是rot13,解码得到s:5:“guest”*之后将guest换成admin,在s:5:“adm...
2020-05-06 10:26:12
424
原创 宽字节注入
发一下许久之前写的宽字节注入,引用部分sql注入天书 尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了gbk和utf-8两个版本。 我们就以gbk字符编码为示范,拉开帷...
2020-01-10 14:30:31
219
原创 python编写简单的txt字典内容转url编码
这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Ma...
2019-12-24 11:26:54
491
空空如也
OSPF中为什么要给DCE配置时钟频率
2017-10-26
TA创建的收藏夹 TA关注的收藏夹
TA关注的人