
学习随笔
「已注销」
活在自己热爱里的十八岁少女
展开
-
Day12流量包学习&做题
分析流量包主要使用wireshark,今天在看视频时候发现另一个看着也好棒的工具,networkminer,也要学习一下wireshark的基本使用通过查找功能搜索关键字直接ctrl+F弹出搜索框查询wireshark过滤规则基本比较等于:==不等于:!=And: &&Or: ||包含:contains(如http contains “flag”)匹配:matches如果记不得的话可以使用“查找表达式”来搜索过滤ip,如来源ip或目标ip等于某个地址来源ip:i原创 2020-10-15 22:33:08 · 262 阅读 · 0 评论 -
Day11复现失败&做题
今天做了好好看的美甲,超级无敌开心本来想复现cve-2016-7124的,ctf中的反序列化好多都是使用这种方法绕过的,但是我没复现出来,就把重要知识点记录一下吧。cve-2016-7124主要就是使用反序列化中__wakeup函数进行绕过的漏洞原理也就是那个很重要的知识点:当反序列化字符串,表示属性个数的值大于真实属性个数时,会跳过 __wakeup 函数的执行。漏洞代码<?phpclass test{ public $name = "panacea"; publi原创 2020-10-13 22:52:34 · 287 阅读 · 1 评论 -
Day10反序列化
为了校赛要紧急突击下反序列化了,否则就不是我打CTF了,就成CTF打我了定义序列化是将对象转换为字符串以便存储和传输的一种方式。而反序列化就是序列化的逆过程,它会将字符串重新转换为对象供程序使用。简单的说,序列化就是对象–>字符串,反序列化就是字符串–>对象函数序列化和反序列化对应的分别是serialize()函数和unserialize()函数,反序列化本身并不危险,如果传参时反序列化的函数是用户可控的就会造成反序列化漏洞组成一般经过反序列化后的内容为:O:4:“user”:2原创 2020-10-13 00:00:14 · 238 阅读 · 0 评论 -
Day9SSRF其他协议&刷题
dict协议定义词典网络协议,在RFC 2009中进行描述。它的目标是超越Websterprotocol,并允许客户端在使用过程中访问更多字典。Dict服务器和客户机使用TCP端口2628。使用dict://serverip:port/命令:参数向服务器的端口请求为【命令:参数】,并在末尾自动补上\r\n(CRLF),为漏洞利用增添了便利通过dict协议的话要一条一条的执行,而gopher协议执行一条命令就行了。使用dict协议可以看出目标端口的指纹信息,探测端口的开放情况和指纹信息原创 2020-10-11 19:45:54 · 198 阅读 · 0 评论 -
Day8SSRF绕过(gopher)
SSRF绕过肯定要使用各种协议今天主要学习的是gopher协议什么是gopher协议定义:Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它。gopher协议支持发出GET、POST请求:可原创 2020-10-08 23:19:06 · 344 阅读 · 0 评论 -
Day7SSRF绕过
本地地址绕过使用localhost或者[::]替换127.0.0.1@http://www.baidu.com@127.0.0.1/index.html = http://127.0.0.1/index.html短网址绕过使用网址生成一个短网址http://suo.im/6b4B5R = http://127.0.0.1/index.html指向任意IP的域名xip.iohttp://127.0.0.1.xip.io/index.html = http://127.0.0.1/index.h原创 2020-10-07 21:15:24 · 219 阅读 · 0 评论 -
Day6SSRF
绕了一下午的XSS,完全没绕过去,看完了PDF我觉得我行了,好吧就是我觉得使用的htmlspecialchars()函数,还要用双引号闭合标签,可是他把什么都给过滤掉了,把尖括号什么的都转义成立HTML实体编码,我好气,还是继续学习叭SSRF简介SSRF(Server-Side Request Forgery),即服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,本质上是属于信息泄露漏洞漏洞原理一般浏览流程:用户在地址栏输入网址 --> 向目标网站发送请求 -原创 2020-10-05 22:30:12 · 173 阅读 · 1 评论 -
Day5Xss
谷歌浏览器下的绕过无任何过滤谷歌一般是直接过滤危险字符,比如:http://bangbang.qq.com/php/login?game=roco&uin="><img src=1onerror=alert(1)>&world=5&roleid=44583443&level=8&role=%2弹窗代码为:http://bangbang.qq.com/php/login?game=roco&uin="><script原创 2020-10-03 22:47:27 · 157 阅读 · 0 评论 -
Day4Xss
注释中巧用换行符这种情况出现在代码中输入的东西在源码中一模一样的显示,但是这种情况出现的并不多使用换行符绕过payload为FilterValueAnd=%0aalert(1)反射型xss告一段落,总结:巧用换行符、宽字节、反斜杠DOM型XSS不同浏览器利用iframeXSS可以利用不同浏览器的特性来进行弹窗src 执行 javascript 代码<iframe src="javascript:alert(1)"></iframe>IE 下 vbscrip原创 2020-10-02 21:24:35 · 167 阅读 · 0 评论 -
Day3Xss
今天看书学到一个操作,觉得太棒了一定要记下来过滤掉双引号但未过滤反斜杠当未过滤反斜杠的时候可以使用反斜杠\杀掉后面的双引号比如在这个地方:location.href="........."+"&ss=aaaa\"+"&from=bbb"+"¶m=";比如:把bbb改为数字,在bbb后面加上//来注释掉location.href="........."+"&ss=aaaa\"+"&from=1//"+"¶m=";但是因为符号原创 2020-10-01 21:09:11 · 120 阅读 · 0 评论 -
Day2Xss
今天把悬剑挪出来了,物理机直接能打开,太香了毫无过滤的情况下也就是输入什么输出什么,可以在源码中直接看出来直接输入<script>alert(1)</script>http://www.xxx.com?xxx=<script>alert(1)</script>输出在<script>/lt;/script>之间的情况使用</script>闭合掉过滤script字符双写或者大小写绕过过滤掉双原创 2020-09-30 21:25:28 · 137 阅读 · 0 评论 -
Day1信息收集工具
渗透测试第一步:信息收集oneforall子域名收集,kali配置环境整了一下午,可直接down到Windows上使用天眼查、企查查可查询公司注册域名、邮箱、注册人等信息爱站、站长工具whois反查,权重,备案号等Nmap端口扫描Wappalyzer一个插件,可用于指纹识别ping命令输入网址可以查看ip网络空间搜索引擎Fofa、shodan、zoomeyeGoogle hacking谷歌语法:title=“beijing” 从标题中搜索“北京”header=“jbos原创 2020-09-29 21:14:43 · 313 阅读 · 0 评论 -
SQL注入系统学习
本次学习共分为十五课时,虽然之前学习过但是感觉并不系统,所以重新学习了一遍1):sql注入基础原理:对用户输入的参数没有进行过滤或者过滤不严格导致语句与数据库进行交互,从而欺骗服务器执行恶意的SQL语句。危害:获得、篡改数据库信息,敏感信息泄露2):注入分类按照参数类型:字符型、数字型数字型判断方式?id=1 and 1=1--+ true?id=1 and 1=2--+ false按照注入位置:GET注入、POST注入根据结果反馈:布尔盲注、时间盲注3):get原创 2020-08-25 21:56:24 · 733 阅读 · 0 评论 -
记一次网易课程学习
前一段时间看了网易的web白帽子入门课程,讲师真的是很nice,附上链接`` https://www.bilibili.com/video/BV1Rb411G7Pb这里放上自己的笔记,有点粗糙,但是为了记录一下嘛URL组成refererReferer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 Referer 。就比如我访问www.baidu.com 那么referer头里面就会是http://www.baid原创 2020-06-12 18:33:28 · 428 阅读 · 0 评论 -
记一次文本框JAVA作业
题目编写一个包含一个文本区域和三个按钮的界面程序,如图所示,单击不同的按钮,在文本域中显示不同的文本package package20;import java.awt.BorderLayout;import java.awt.event.ActionEvent;import java.awt.event.ActionListener;import javax.swing.JButton;import javax.swing.JFrame;import javax.swing.JText原创 2020-05-25 10:39:20 · 849 阅读 · 0 评论 -
HTTP和HTTPS
本文经过借鉴书籍资料、他人博客总结出的知识点,欢迎提问关于HTTP和HTTPS可以看下这个视频https://www.bilibili.com/video/BV1rt4y1m7o5定义:HTTP协议,即 超文本传输协议(Hypertext transfer protocol) 。是一种详细规定了浏览器和万维网(WWW = World Wide Web)服务器之间互相通信的规则,通过因特网传送万维网文档的数据传送协议。现在使用的HTTP主要优点是多路复用(同一时间发送请求做到同一时间响应)HTTP原创 2020-05-12 18:00:13 · 337 阅读 · 0 评论