
网络空间安全
文章平均质量分 72
学习网络安全的笔记
chiehw
十年磨一剑,出刃必锋芒。
展开
-
2021年 CISCN writeup
2021年 CISCN writeup1.1 easy_sql进行手动测试,发现可以进行报错注入。Payload 为:') AND updatexml(1, concat(0x7e, (database()), 0x7e), 1)--尝试读取数据库表的表名,发现information关键字被过滤,猜了一下表名为 fl4g、flag,最后确定表名为 flag。使用 join 爆出字段名。select*from (select * from flag as a join flag b)csele原创 2021-05-16 18:07:19 · 1056 阅读 · 0 评论 -
【网络安全系列】JavaScript原型链污染攻击总结
文章目录0 前言1 原理2 利用0 前言原型链污染,是 NodeJs 中常见的漏洞,在做 antCTF 时也遇到的原型链污染题目,在此记录自己学习原型链污染的过程。1 原理0x01 问:原型链有什么作用?用来做继承,也就是基于原有的代码做一定的修改。下面是一个使用原型链实现继承的案例:function Parent () { this.name = 'kevin';}Parent.prototype.getName = function () { console.log(t原创 2021-03-13 14:20:07 · 2357 阅读 · 0 评论 -
【网络安全系列】SQL注入总结
文章目录1 基本原理2 防御与利用SQL 注入是一种常见的通用漏洞,在 CTF 中也是常客。我对于通用漏洞的理解:和任何框架没有关系,和任何语言没有关系。曾经做完 sqli-lab 的我非常的天真,想尝试把 SQL 注入漏洞进行系统性的总结归档,我发现,这真的太难太难了。所以就有了现在这篇文章,采用问答的方式,记录一些自己遇到和收集的 SQL 注入的思想,让自己能在遇到具体问题时进行具体的分析。1 基本原理将用户输入的参数当作 SQL 语句执行。更好的解释:用户输入的参数可以改变 SQ原创 2021-03-11 23:57:09 · 355 阅读 · 0 评论 -
【网络安全系列】浅谈应急响应
文章目录1 Why?2 What?3 How?应急响应包含组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。,是信息安全从业者的常见工作之一。应急响应并非仅仅是在系统被黑之后做一系列的补救措施,而是需要在平时就进行被黑的准备和避免被黑。各大厂商通常的做法就是成立应急响应中心 SRC(Security Response Center),来尽量避免被黑。1 Why?问1:为什么需要应急响应流程?需要了解为什么需要应急响应,那就需要从应急响应的目的入手:尽可能保证网站系原创 2021-03-03 11:09:30 · 2995 阅读 · 0 评论 -
sqli-labs(全通关刷题笔记)
文章目录1 准备工作2 基础挑战(1-20)less-1less-2less-3less-4less-5报错注入布尔注入延时注入less-6less-7less-8less-9less-10Hackbarless-11less-12less-14less-15less-16less-17less-18less-19less-203 高级注入(21-37)less-21less-22less-23less-24less-25less-26less-26aless-27less-27aless-28less-2原创 2021-01-15 13:22:40 · 2688 阅读 · 1 评论 -
Web安全攻防之常见漏洞及防御方式
1 SSRFSSRF漏洞的产生原因:服务器提供了从其他服务器获取数据的功能,并且没有对地址和协议进行过滤和限制。比如:2020年10月ByteCTF的easy_scrapy。这种漏洞在CTF中也很常见,可以用来攻击内网中的应用,如:Redis、discuz7、fastcgi、memcache、webdav、struts、jboss、axis2等应用。防御方式:限制请求的端口只能是Web端口限制不能访问内网的IP(IPTable)屏蔽返回的内容参考文章:浅析SSRF原理及利用方式:htt原创 2021-01-27 15:50:46 · 466 阅读 · 0 评论 -
Web安全攻防之CSRF攻击与XSS攻击区别
反射型XSS和CSRF的相同点:都需要用户点击链接,访问恶意构造的链接。反射型XSS和CSRF的不同点:XSS偏向于代码执行。代码可以被黑客构造,能够实现复杂的功能,更加的危险。CSRF则偏向于结果。通常情况是利用系统自带的功能来实现黑客想要达到的结果,比如刷访问量、发布文章。XSS也能实现CSRF的功能,不过能GetShell,你会只用来刷访问量?(逃????参考教程:用大白话谈谈XSS与CSRF:https://segmentfault.com/a/119000000705963原创 2021-01-27 14:36:28 · 501 阅读 · 0 评论 -
Web安全攻防之XSS基础基本概念和基本思想
1 简介与对比XSS攻击可以分为三种反射型:一次性、通过邮件传播、需要经过服务器Dom 型(文档对象模型,Document Object Model):一次性、不需经过服务器(不发送消息)存储型:持久性、通常出现在留言板中、通常是处于信任的链接中(熟悉的论坛网站)反射型和存储型都需要向外部发送信息,经过服务器后传回,而 DOM 型由本地的浏览器进行解析执行。区别反射型和 DOM 型最简单的检验方法就是「Burp 抓包」,如果 Burp 抓到数据就是反射型,抓不到数据就是DOM型。(面试时童童原创 2021-01-27 13:49:45 · 533 阅读 · 0 评论 -
Web安全攻防之SQLmap使用
《Web安全攻防》使用sqli-labs来熟悉一下SQLmap这个神器,我也大致的熟悉一下这个工具的使用吧。SQL注入的基本步骤:判断注入类型获取数据库名获取数据表名获取字段名获取数据1 判断注入类型1.1 Get类型使用 -u 参数指定url(sqlmap关卡1)sqlmap -u "http://localhost:4000/Less-1?id=1"需要注意的是:URL最好附带请求的参数。sqlmap identified the following injection p原创 2021-01-26 19:21:02 · 1147 阅读 · 0 评论 -
Web安全攻防之XSS平台搭建
不推荐自己搭建,建议使用 https://xs.sb/ 平台。自己搭建需要准备:一个可用域名(越短越好);如果你需要测试HTTPS网站,请准备SSL证书(可从Cloudflare或Let’s Encrypt获取免费的SSL证书);即麻烦还难以维护(我就是懒,逃...原创 2021-01-26 14:50:12 · 1063 阅读 · 1 评论 -
Web安全攻防之搭建DVWA漏洞环境
DVWA(Damn Vulnerable Web Application)漏洞环境是开源的漏洞测试平台,其中包含SQL注入、XSS、文件上传、文件包含、CSRF等基本的漏洞环境。1 准备工作搭建环境需要的其他环境VScode(配置运行PHP的插件)PHP运行环境MySQL运行环境2 搭建漏洞环境并没有在kali中搭建环境,而是在自己的物理机上,在虚拟机中搭建每次都要打开虚拟机,太烦了吧。在MySQL中新建一个数据库(建议使用Navicat)使用VScode打开dvwa的文件夹,进入原创 2021-01-25 17:58:18 · 828 阅读 · 0 评论 -
Web安全攻防之信息搜集
文章目录0x01 直观信息0x02 应用层0x03 网络层0x04 指纹识别(博客类)收集信息采用一种由外到内的收集方式,保证信息的收集尽可能的全面。在渗透测试过程中,我们从各个角度进行测试,需要尽可能的找出网站中的漏洞来编写测试报告,所以只要是与目标网站相关的信息,我们都要尽可能的去收集。我们得到一个网站的地址,以 https://www.baidu.com 为例。直观信息:利用Google搜索语法搜索网站的信息,可能可以找到后台,或者找到注入点。应用层:我们需要收集网站的域名信息,这个网站是谁原创 2021-01-25 15:24:18 · 554 阅读 · 3 评论 -
buuoj-随便注
随便注首先,使用 1'进行测试,判断是否存在 SQL 注入。从返回的结果可以看出,可能存在 SQL 注入使用 1'可以将 SQL 语句构造成 select * from table where id='1'' limit 0,1。不符合 SQL 语句,所以会导致报错。使用截断语句 1' #进行截断处理,使得后面的限制语句失效(limit或者其他)。1’ #,而不是1 #类似的截断语句还...原创 2021-01-22 17:36:19 · 971 阅读 · 0 评论 -
2020年1月-*CTF比赛Web部分题解
文章目录1 Web1.1 oh-my-note1.2 oh-my-socket2 总结3 附录1 Web由于期末考试和各种课设,有一段时间没有比赛了,做题时没有思路,感觉好菜呐~????1.1 oh-my-note题目中给出源码:import stringimport randomimport timeimport datetimefrom flask import render_template, redirect, url_for, request, session, Flaskf原创 2021-01-22 16:29:55 · 1375 阅读 · 2 评论 -
sql注入速查手册(不定期更新)
文章目录1 利用方式1.1 回显数据1.2 Getshell2 闭合方式2.1 常见类型2.2 两侧闭合型2.3 Order by型3 按回显类型3.1 联合注入3.2 报错注入3.3 布尔注入3.4 时间盲注4 WAF绕过实战附录1 利用方式1.1 回显数据系统信息收集:常见的使用 * 进行标注system_user() 系统用户名user() MYSQL用户名 current_user() 当前用户名session_user() 连接数据库的原创 2021-01-18 16:53:41 · 623 阅读 · 0 评论 -
攻防世界-ics-07
文章目录1 源码审计2 php弱类型3 php上传后缀绕过1 源码审计打开网站进行体验过后,发现在「项目管理」位置可以点击,进入后可以查看该网页的源码。使用F12后并无其他异常情况。使用 dirsearch进行扫目录[10:11:59] 302 - 1KB - /index.php -> ?page=flag.php[10:11:59] 200 - 74B - /flag.php[10:11:59] 200 - 0B - /config.php[10:11:59]原创 2020-12-29 16:44:38 · 177 阅读 · 0 评论 -
攻防世界-bug
文章目录1 越权改密码2 X-Forward-For绕过IP检测3 文件上传绕过1 越权改密码大概熟悉一下整个网站的功能。注册找回密码登陆查询个人信息测试注册功能。我使用SQLmap测试是否有SQL注入,发现并没有找到注入。注册点可能会有二次注入,使用SQLmap测不出来就尝试下一个点。测试找回密码功能。首先是将用户信息进行输入,然后输入新密码。查看源码能看见当前正在找回的用户名1填入新密码后,HTTP请求头会同时发送用户名和密码。如果系统用此时的用户名来修改密码,那就可以进行越权操原创 2020-12-27 23:24:19 · 1871 阅读 · 0 评论 -
解决mac中pip3对应python2(pip指向问题)
解决mac中pip3对应python2(pip指向问题)同理可以解决pip对应Python3的问题。一、问题在mac中查看pip和pip3的版本,其中pip3对应的Python版本是2.7正常情况下应该是:pip对应Python2,pip3对应Python3。二、解决使用which可以查看指令pip的绝对路径。~ » which pip /usr/local/bin/pip在mac中使用easy_install安装pip会导致pip和pip3都变成pip原创 2020-12-21 23:42:13 · 2125 阅读 · 0 评论 -
2020年DDCTF-web签到题题解
2020 年 DDCTF 中 web 签到题题解。(web????只做出来这道题,第二天有事)web签到题步骤1:JWT绕过图1:题目给定出事条件。向 api 发送请求,得到响应如下,data 的数据格式和 jwt 相似,猜测为 jwt 绕过。{ "code": 0, "message": "success", "data": "eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyTmFtZSI6InN0ciIsInB3ZCI6InN0ciIsI原创 2020-09-14 20:25:35 · 988 阅读 · 0 评论 -
RST攻击扫盲
文章目录RST 攻击也叫 TCP 重置攻击。TCP 重置攻击是指黑客伪造 TCP 的 RST 包来断开用户与网站的连接,这个技术也被运用在防火墙中,例如著名的 GFW。什么是RST?RST 是 Reset 的简称。在我看来,RST 有点类似于手机的强制重启。当我们手机死机时,我们通常会长按电源键来将手机直接关机,这时手机不会保存任何内容。RST 也类似与这样,当 A 和 B 正在通信时,B 收到 A 发送的 RST 时,A 和 B 会直接进行中断,而不会采用四次分手的方式发送 FIN 信号。什么是R原创 2021-01-22 16:37:17 · 1459 阅读 · 0 评论 -
如何使用SSRF控制FTP服务器攻击内网的mongodb
文章目录1 背景2 环境搭建2.1 搭建mongo环境(宿主机和虚拟机)2.2 flask(宿主机)2.3 mongo数据包(虚拟机)2.4 FTP服务器(虚拟机)3 攻击1 背景最近在尝试做 starCTF 中的 oh-my-bet,需要使用 CRLF 漏洞来控制 FTP 向 mongodb 中发送数据包来修改 mongodb 中的内容。我尝试着自己手动构建了一个简易的环境来实现大致的流程。2 环境搭建使用虚拟机 + 主机两台机器来实现整个流程:宿主机(Web 服务器)虚拟机(用来攻击的服务原创 2021-02-07 20:31:26 · 774 阅读 · 0 评论