- 博客(12)
- 收藏
- 关注
原创 BUU XXE COURSE 1 1 题解
本文介绍了XXE漏洞利用的解题过程。首先通过题目名称分析确定是XXE靶机,了解XXE是将恶意XML实体注入的漏洞。测试发现登录页面存在XML处理功能,通过BP抓包定位到login.php接口。重点学习了不同语言解析器支持的协议及XML实体定义原理,构造读取flag文件的payload:定义SYSTEM实体指向file:///flag,将username赋值为该实体。最终成功利用XXE漏洞获取flag。整个过程展示了从漏洞识别、知识储备到payload构造的完整解题思路。
2025-10-21 10:52:54
1388
6
原创 BUU BURP COURSE 1 1
本文记录了通过Burp Suite抓包绕过"仅限本地访问"限制的调试过程。作者首先尝试X-Forwarded-For伪造IP失败,经AI提示改用X-Real-IP头并正确放置于请求尾部后,成功获取登录页面。但登录后仍显示本地访问限制,继续对新页面抓包构造X-Real-IP,最终捕获到包含用户名密码的POST请求数据包。整个过程展示了HTTP请求构造和调试的技巧,以及AI辅助在渗透测试中的应用价值。
2025-10-20 09:21:00
671
1
原创 详解 HTTP 特殊请求头:X-Forwarded-For 与 X-Real-IP(小白友好版)
X-Forwarded-For 是由早期 Squid 缓存代理软件提出的自定义 HTTP 头,目的是记录“客户端真实 IP + 请求经过的所有代理服务器 IP”,形成完整的请求链路,让后端服务器能追溯请求的真实来源。X-Real-IP 是另一种常用的自定义 HTTP 头,核心作用是向后端服务器传递“客户端真实 IP”,相比 XFF 的“完整链路”,它更简洁——仅记录一个 IP 地址,适合无需追溯代理链路、仅需真实 IP 的场景。两个头的本质是“反向代理传递真实 IP 的工具”
2025-10-19 17:04:58
1645
2
原创 BUUCTF sqli-labs 1
摘要:本文记录了使用sqlmap工具完成Sqli-Labs第一关(Less-1)的SQL注入过程。通过参数?id=1确认注入点后,依次使用--dbs参数爆出数据库、-D指定数据库后--tables爆表、-T指定表后--columns爆列,最终用--dump提取ctftraining数据库flag表中的flag列数据。整个过程展示了sqlmap的基本使用方法:从爆库到爆表再到爆列最后提取数据。虽然sqlmap操作便捷,但建议深入学习SQL语句以真正掌握注入技术。
2025-10-16 09:10:54
580
原创 BUU CODE REVIEW 1 1
PHP代码审计解题思路:通过GET传递pleaseget=1,POST传递pleasepost=2;利用MD5碰撞(如QNKCDZO和240610708)满足md5值相同但字符串不同;构造BUU类序列化对象,使input属性引用correct属性,在反序列化时触发__destruct方法,通过强比较获取flag。
2025-10-15 16:37:54
1238
原创 BUU UPLOAD COURSE 1 1
文章摘要:通过上传伪装成jpg的PHP木马文件,成功绕过系统检测并获取服务器权限。利用蚁剑工具连接木马后访问文件系统,最终在根目录找到Flag。整个过程暴露了文件上传漏洞的危险性,即使文件被重命名和更改后缀,恶意代码仍可执行。技术手法与之前题目类似,再次验证了不严格的文件上传过滤机制的安全风险。
2025-10-15 08:24:50
219
原创 BUU Upload-Labs-Linux 1
本文介绍了使用Upload-Labs靶场练习文件上传漏洞的方法。通过在开发者工具中禁用JavaScript绕过前端验证,上传PHP一句话木马(shell.php)。利用中国蚁剑连接上传的木马文件,通过base64编码连接,密码为b。在文件管理中找到并提交Flag完成挑战。整个过程演示了绕过前端限制、上传webshell、连接后门获取权限的完整渗透测试流程。
2025-10-14 09:07:40
188
原创 BUU SQL COURSE 1 1
本文记录了通过SQL注入获取网站登录凭证的过程。首先发现网站存在SQL注入漏洞,使用sqlmap工具对/content_detail.php?id=1参数进行注入测试。通过扫描确定可注入参数后,依次查询数据库、表结构,最终从news数据库的admin表中获取到username和password字段值。将获取的凭证输入登录界面后成功获取flag。整个过程展示了如何利用sqlmap工具进行数据库信息提取,包括数据库枚举、表结构查询和数据转储等关键操作步骤。
2025-10-13 14:24:05
415
原创 如何用BP爆破简单密码
本文介绍了使用Burp Suite进行密码爆破的完整步骤:首先配置Chrome代理并连接BP工具,然后抓取登录数据包并发送至Intruder模块,设置4位数密码字典进行爆破,最后通过分析响应包长度差异找出正确密码。全程包含8个操作步骤,配有详细图文说明,指导用户完成从代理配置到爆破结果分析的全过程。(149字)
2025-10-11 22:14:54
314
原创 BUU BRUTE 1 1
摘要:题目提供了一个仅有用户名和密码输入框的登录界面。通过测试发现用户名"admin"正确后,对4位数字密码(0000-9999)进行爆破,最终确认密码为6490并获取Flag。解题过程涉及常见用户名猜测和密码爆破技术。
2025-10-11 22:05:04
140
原创 BUU LFI COURSE 1 1
本文记录了通过PHP文件包含漏洞获取flag的解题过程。作者首先分析题目中的PHP代码,发现关键点为include函数,通过搜索了解到可以利用php://filter协议读取文件。尝试构造URL参数file=flag失败后,采用路径遍历方法逐级向上查找(../flag),最终在根目录下成功获取flag。解题过程中参考了相关技术博客,验证了文件包含漏洞的利用方式。
2025-10-11 17:17:36
241
原创 为什么php的include文件包含问题会在两个路径中寻找文件?
PHP文件包含问题解析:当使用include/require时,PHP会根据include_path配置搜索文件。默认会先在当前目录查找,再到系统PHP目录查找。若传入纯文件名(如flag),PHP会按include_path顺序遍历;若含相对路径(如../flag),则直接解析路径,不再搜索include_path。这一机制解释了为何某些文件包含漏洞只在特定路径有效。
2025-10-11 17:14:47
308
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅