自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 工具介绍《WireShark》

快速定位关键点HTTP文件传输 → 过滤http并检查POST请求。隐写数据 → 检查协议数据段的十六进制/ASCII内容。工具联动使用tshark批量提取字段,pyshark自动化分析。数据修复文件头修复、分片重组、字符映射是常见解题关键。

2025-03-26 15:43:18 1322

原创 CTF题目《高明的黑客》(强网杯 2019)Write up

需要通过脚本自动化筛选出真正有效的WebShell路径。,每个文件中均存在看似可利用的WebShell代码片段(如。精确匹配参数名,避免误提取无关代码。题目提供一个被黑网站,提示源码位于。函数无法直接执行代码,需优先测试。下载该文件后发现包含。

2025-03-26 15:17:23 502

原创 CTF题目 《FinalSQL》(极客大挑战 2019)WriteUp

布尔盲注技术依赖页面回显差异判断条件真伪,结合asciisubstr等函数逐字符爆破。异或运算简化条件构造,避免复杂语句被过滤。信息获取流程通过获取数据库结构(表名、列名)。优先爆破关键表(如含password列的表)。脚本优化二分法:显著减少请求次数,提升效率。异常处理:应对反爬机制(如请求限速)。ascii()和ord()在SQL注入Payload中,ASCII()和ORD()1. 功能对比ASCII():仅返回字符串第一个字符的ASCII码值。例如,返回h的ASCII值104。

2025-03-21 17:21:37 1444

原创 小科普《DNS服务器》

DNS(域名系统)服务器是互联网的核心基础设施,负责将人类可读的域名(如。

2025-03-20 17:48:05 673

原创 CTF题目《easy_tornado》(护网杯 2018)Write Up

flag.txtrender/hints.txt需通过计算正确的filehash才能读取目标文件。当尝试访问不存在的文件或错误的filehash时,页面跳转至。修改msg?msg={{1}}1{{1+1}}{{2^2}}0Tornado框架中,指向,其中包含服务端配置的。返回结果中提取值(如根据提示render。

2025-03-20 17:26:00 1137

原创 小科普《常见魔术方法》

魔术方法(Magic Methods)是编程语言中一类以**双下划线(__)**包裹命名的特殊方法,用于在特定操作或场景下自动触发,实现对类行为的深度客制化。

2025-03-20 16:30:41 303

原创 工具介绍《Nuclei》

Nuclei是由开发的一款基于 YAML 模板的快速漏洞扫描器,专注于通过零误报的定制化模板实现高效安全检测。其核心设计理念是“以攻击性安全增强防御”,通过社区驱动的模板生态覆盖广泛漏洞场景。

2025-03-20 10:19:13 904

原创 小科普《常见文件类型的文件头尾》

文件头是识别文件类型的核心依据,但其安全性依赖于开发者对输入内容的严格校验。在 CTF 竞赛或渗透测试中,文件头伪造(如将 PHP 文件伪装为 GIF)是常见攻击手法,需结合文件头和内容双重验证。

2025-03-19 11:39:23 302

原创 漏洞知识点《PHP数组绕过深入解析》

在PHP中,通过数组绕过安全限制的核心原理与PHP语言特性和底层实现机制密切相关。

2025-03-19 11:26:18 411

原创 漏洞知识点《Flask框架中的SSTI漏洞深度解析》

是服务端模板注入漏洞,攻击者通过控制模板内容注入恶意代码,导致服务器执行任意命令或泄露敏感数据。在Flask框架中,漏洞主要源于。,尤其是开发者未对用户输入进行严格过滤时,直接将用户输入作为模板内容渲染(如使用。可泄露Flask配置信息(如密钥)。Jinja2模板语法中,用于输出表达式结果,

2025-03-19 10:21:39 232

原创 漏洞知识点《Tornado框架中RequestHandler的对象》

Tornado。

2025-03-19 10:20:12 570

原创 漏洞知识点《Tornado框架中的SSTI漏洞深度解析》

Tornado的SSTI(服务端模板注入)漏洞源于其模板引擎对用户输入的无过滤动态渲染。或类似函数将用户输入拼接为模板内容时,攻击者可通过注入模板语法执行任意代码。,则会泄露Tornado应用的配置信息(如。),这是典型的SSTI攻击场景。

2025-03-19 10:19:33 389

原创 漏洞知识点《Jinja2模板继承链深度解析》

标签实现模板间的结构化嵌套。),这些区块作为占位符供子模板填充。子模板中的块会完全替换父模板的同名块内容。可保留父模板的原始内容并追加新内容。声明继承关系,并重写父模板的块。父模板定义了整体框架和可覆盖的区块(Jinja2的模板继承链是一种基于。常用于在原有功能基础上添加扩展。定义,子模板需通过同名块覆盖。层级的代码复用机制,通过。适用于多主题切换场景。

2025-03-18 14:56:08 861

原创 漏洞知识点《Python沙盒逃逸深度解析》

Python沙盒逃逸是绕过受限执行环境(沙盒)的限制,执行任意代码或访问敏感数据的技术。其核心在于利用Python的动态特性、内置对象继承链及模块导入机制,突破沙盒的防护措施。

2025-03-18 14:54:52 558

原创 漏洞知识点《一句话木马》

代码,常用于渗透攻击中获取服务器控制权。服务器完全暴露给攻击者,可执行任意系统命令,导致数据泄露、服务瘫痪、横向渗透等严重后果。是 PHP 中一个危险的函数,它将字符串作为 PHP 代码直接执行。是语言结构而非函数,需通过扩展(如 Suhosin)彻底禁用。通过 HTTP POST 请求向服务器发送。并返回当前用户权限信息,实现远程控制。攻击者可通过此参数动态控制服务器行为。攻击者可向服务器发送携带恶意代码的。是 PHP 语言中一种典型的。参数,其内容会作为代码注入到。的值会被解析为代码并执行。

2025-03-18 09:59:00 438

原创 漏洞知识点《.htaccess 解析漏洞深度解析》

htaccess。

2025-03-17 17:25:35 869

原创 小科普《php、jsp、asp和aspx的区别》

选型关键中小项目/快速迭代 →PHP;企业级复杂系统 →JSP或ASPX;微软技术栈依赖 →ASPX;旧系统维护 →ASP(逐步迁移)。趋势:ASP逐渐淘汰,ASP.NET Core(跨平台版ASPX)和Java微服务(替代JSP)成为主流,PHP仍占据中小市场。

2025-03-17 17:19:54 1069

原创 基础知识《MySQL数据库》

定义:MySQL是一款开源关系型数据库管理系统(RDBMS),采用SQL语言进行数据操作,支持跨平台运行。官方文档(dev.mysql.com/doc)。核心特点开源免费(社区版)支持事务处理(ACID兼容)提供多种存储引擎(InnoDB、MyISAM等)支持主从复制和集群部署兼容标准SQL(ANSI SQL 99)典型应用场景Web应用程序(如WordPress、Joomla)数据仓库日志记录系统嵌入式系统一、基础用法:查询的“骨架”

2025-03-14 16:15:00 290

原创 基础知识《HTTP字段与状态码详细说明》

HTTP 头字段用于传递客户端和服务器之间的元数据,分为。源自 RFC 2324,用于幽默或测试场景。:完整 HTTP 状态码列表可参考。

2025-03-14 15:38:00 1154

原创 基础知识《Linux命令》

【代码】基础知识《Linux命令》

2025-03-14 14:34:47 440

原创 基础知识《DICT协议》

DICT(词典网络协议)是一种基于TCP的应用层协议,设计用于通过客户端-服务器模式高效检索字典数据。其核心目标是提供比传统协议(如Webster protocol)更灵活的数据访问方式。对用户输入的特殊字符(如空格、换行符)进行转义或过滤,防止命令注入。表示成功检索定义),后跟具体数据。:Redis未设置密码认证。服务器响应以状态码开头(如。(列出可用数据库)等。

2025-03-14 14:32:09 417

原创 基础知识《Redis解析》

Redis。

2025-03-14 11:04:18 421

原创 基础知识《Gopher协议》

在万维网(WWW)普及前,Gopher曾是主要的互联网信息检索工具。其简洁的文本驱动界面和高效的层级结构使其在早期广受欢迎。然而,随着HTTP和HTML的兴起,Gopher逐渐被取代,但其设计理念(如结构化信息组织)对现代技术仍有影响。,通过TCP协议通信,默认端口为70。用户通过Gopher客户端浏览类似文件系统的目录结构,访问文本、图像等资源。Gopher是一种早期的互联网协议,设计于1991年,用于在网络上通过层次化菜单系统高效检索文本信息。

2025-03-14 11:00:17 288

原创 工具介绍《Awsome-Redis-Rogue-Server 与 redis-rogue-server》

基于Redis主从复制漏洞(CVE未公开),针对Redis 4.x-5.x版本设计,通过伪造恶意主节点强制同步恶意模块(在原版基础上优化,支持更复杂的Redis认证场景(如存在密码保护的实例),并修复部分兼容性问题。更适合快速测试未授权场景。防御需结合访问控制、日志监控与版本升级,避免恶意模块加载和横向渗透。两者均利用Redis主从复制的设计缺陷实现RCE,但。文件)实现远程代码执行(RCE)。更适用于复杂认证环境,而。

2025-03-14 10:02:58 559

原创 没有公网服务器的情况下,建立反弹 Shell

通过云服务(如AWS Lambda、腾讯云函数)作为中继节点。:通过第三方服务将内网端口映射到公网域名,绕过公网IP限制。:已有内网某主机的控制权,通过该主机转发流量。:目标机可访问外网但无法直接建立TCP连接。

2025-03-13 15:50:56 645

原创 CTF题目《SSRFMe》(网鼎杯 2020 玄武组)WriteUp

Gopher是一种早期的互联网协议,设计于1991年,用于在网络上通过层次化菜单系统高效检索文本信息。其核心是。

2025-03-13 09:05:02 1710

原创 工具介绍《githack》以及Git 命令行

Githack是一个用于检测和利用网站.git目录泄露漏洞的安全工具。当网站错误配置导致.git目录可公开访问时,攻击者可通过该工具下载.git中的版本控制文件,并重建完整的项目源代码。

2025-03-07 14:28:23 709

原创 工具介绍《netcat》

nc(netcat)是一款功能强大的网络工具,被称为“网络瑞士军刀”,支持TCP/UDP协议,广泛用于调试、数据传输、端口扫描、网络连接测试等场景。检测目标主机的端口开放状态。

2025-03-07 14:24:58 705

原创 CTF题目 《PicDown》(网鼎杯 2020 白虎组)WriteUp

procurllib访问页面后,发现存在参数url,尝试提交 URL 地址。通过抓包或查看源码,确认服务端使用 Python 的urllib库处理请求。:若提交域名无响应,推测服务端不支持 HTTP 协议直接访问,需尝试本地文件读取。输入,被拦截,说明过滤了file协议。输入,自动下载了一张图片,以图片打开显示已损坏,记事本打开,读取信息,说明可以通过文本格式正常显示文件flagurllibPython2 的支持直接输入文件路径(如),无需file://前缀。通过提交路径。

2025-03-07 14:22:47 1083

原创 工具介绍《HACKBAR V2》

HackBar V2 是一款功能强大的浏览器渗透测试工具,主要用于测试 SQL 注入、XSS 漏洞、POST 传参等安全场景。以下是其核心功能、用法及实际案例操作的综合介绍:Load URL功能:将当前浏览器地址栏的 URL 加载到 HackBar 输入框中,便于直接修改参数。用法:点击 按钮或使用快捷键 。案例:在 DVWA 的 SQL 注入低安全级别下,输入 提交后,通过 加载 URL 至输入框,便于后续注入操作。Split URL功能:自动分割 URL 中的参数,快速定位可修改的注入点。

2025-03-05 17:02:42 958

原创 CTF题目《AreUSerialz》(网鼎杯 2020 青龙组)Write Up

本题是一道PHP反序列化漏洞利用题,要求通过构造反序列化链读取服务器上的flag.php文件。源码中通过函数反序列化用户输入的字符串,需绕过字符校验和类方法的逻辑限制。相对相对简单,属于反序列化入门题目,但需要特别留意,protected属性序列化会产生空字符,和强类型比较的知识点。

2025-03-05 15:57:10 469

原创 工具介绍《natstat》

(Network Statistics)是一个用于显示网络连接、路由表、接口统计信息等网络相关信息的命令行工具。它可以帮助你监控网络活动、排查网络问题。的基本使用方法和常用参数。可以查看完整的帮助文档。

2025-03-04 09:44:28 556

原创 CTF题目《FileJava》(网鼎杯 2020 青龙组)Write-Up

Java Web目录结构:核心配置文件,映射Servlet类路径。:存放编译后的Java类文件。利用路径穿越(../../)可读取敏感文件。XXE漏洞原理XML解析器未禁用外部实体时,可通过file://协议读取本地文件,或通过HTTP请求外带数据(Blind XXE)。Apache POI 3.10版本默认未禁用外部实体,导致漏洞。Excel文件结构XLSX为ZIP压缩包,内含XML文件,修改可注入恶意实体。漏洞利用链设计文件上传 → 触发XXE → 外带数据 → 获取Flag。

2025-03-04 09:42:47 1268

原创 工具介绍《dirsearch》

二、安装Dirsearch环境要求安装步骤验证安装:三、基本使用方法命令格式常用参数详解参数作用示例指定目标URL指定扫描的文件扩展名(逗号分隔)使用自定义字典文件设置线程数(默认10,建议不超过50)启用递归扫描排除指定状态码(如404)仅包含指定状态码(如200)添加自定义请求头使用代理服务器将结果保存到文件使用随机User-Agent无参数值

2025-02-27 18:08:40 351

原创 CTF题目《easy_serialize_php》(安洵杯 2019)Write Up

通过过滤函数对序列化字符串的修改,构造特定Payload覆盖关键参数,实现文件读取。本题通过PHP反序列化字符逃逸漏洞,结合变量覆盖与文件读取,展示了黑名单过滤机制的绕过方法。根据回显合理推断:需要让。函数过滤,吞掉后面的。

2025-02-27 17:40:49 956

原创 工具介绍《nmap》

nmap(Network Mapper)是一款强大的网络扫描工具,用于网络发现和安全审计。它可以帮助你扫描主机、端口、服务版本等信息。以下是nmap的基本使用方法和常用参数。

2025-02-26 16:24:35 253

原创 CTF题目《piapiapia》(0CTF 2016)Write Up

题目为一个基于 PHP 的 Web 应用,主要功能包括用户注册、登录、个人信息更新及展示。目标是通过代码审计和反序列化漏洞利用,读取服务器上的config.php文件以获取隐藏的 Flag。?

2025-02-26 16:16:16 1057

原创 工具介绍 《find》

查找当前目录及子目录下在最后7天内修改过的文件。

2025-02-21 16:44:01 274

原创 CTF题目《Unfinish》(网鼎杯2018)Write Up

恶意输入被存储到数据库后,在后续查询中被触发。需注意注册与登录功能间的数据流转路径。

2025-02-21 16:41:35 1231

原创 CTF题目《AliceWebsite》(网鼎杯 2020 半决赛)Write Up

访问题目提供的URL后,页面显示导航栏包含“Home”和“About”两个选项。通过查看页面源码或直接观察URL参数,发现页面通过。线下赛可能因环境配置导致Flag路径不同,需结合漏洞灵活调整Payload(如使用绝对路径或尝试目录穿越)。CTF中Flag通常位于根目录或Web目录下,但需结合环境验证。题目是一个基于PHP的Web应用,通过代码审计发现存在。函数,允许攻击者包含服务器上的任意文件(包括敏感文件如。参数过滤是解题关键,需优先关注动态文件加载逻辑。无效,可通过读取服务器配置文件(如。

2025-02-20 15:43:12 314

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除