自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 问答 (5)
  • 收藏
  • 关注

原创 Breakout

11

2022-10-11 17:22:21 407

原创 除了文件上传还有哪些方式可以写一句话木马?

除了文件上传还有哪些方式可以写一句话木马?一句话木马如果上传到服务器的话,有啥危害学过网络安全的人都知道。但是通常网上流传的方式都是通过文件上传来实现木马上传,实在太过老套,这里就教大家几个新的方式来本地生成一句话木马。(这篇笔记知识带大家入个门,想了解的话还得自己查询资料来学习)这篇笔记也是有很多跳转内容,看不懂可以尝试看看跳转的博客,他们写的一定是比我更好结合sql注入生成一句话木马讲这之前得先介绍mysql配置文件中的secure_file_priv选项secure_file_priv配置

2021-11-29 18:08:12 2481

原创 我的图床11

请添加图片描述

2021-11-18 20:31:40 199

原创 2021-11-13

做ctfshow web10,感觉挺有意思的,记录下来特殊的语法在讲做题之前,先说一下mysql的几个特殊的语法首先这是我们的users表group bygroup by的作用就是将打印出来的表排序例如:最后输出一个排序后的结果,我添加了一个count(*)计数使其看的更明显当然也可以去掉count(*)with rollupwith rollup的作用就是在group by 排序的基础上再加一行,用来统计所有的数目把count(*)去掉就是可以看到password的列表凭

2021-11-13 18:58:49 2776

原创 http走私漏洞

这里先贴上几位大佬的笔记,我觉得我自己记得笔记肯定没有他们写的好这个连接写的少点,但关于http走私漏洞的理解已经够了这个笔记真的是面面俱到,妥妥的大佬当前的互联网环境在当前,很多网站为了防止服务器压力太大,往往会设置一个代理服务器,一些静态网页,就直接由代理服务器响应这么说可能不太好理解,通俗点说就是,如果我们发送请求,每次都往一个服务器发送,然后服务器处理数据,这样一来后服务器压力就太大了。所以服务商就采用了一个代理服务器,我们每次发送请求全都是发给代理服务器,一些简单的请求,代理服务器能够处

2021-11-06 21:26:35 413

原创 日志包含漏洞

日志包含漏洞也是ssrf的一种吧,同样服务器没有很好的过滤,或者是服务器配置不当导致用户进入了内网原理首先需要开启服务器记录日志功能在不同的系统,存放日志文件地方和文件名不同apache一般是/var/log/apache/access.lognginx的log在/var/log/nginx/access.log和/var/log/nginx/error.log由于访问URL时访问URL时,服务器会对其编码,所以得通过抓包的形式尝试注入实际运用先通过/etc/passwd判断是否存在ssrf

2021-11-03 13:32:33 3419

原创 SESSION反序列化

前几天打省赛,遇到一个seesion反序列化的题,当时没做出来,今天复盘学习了一下,写个笔记什么是SESSION首先session是什么,就是一个会话控制,这样描述很肤浅,还得往更深的层次研究,这里是我学习的一个大佬的文章,讲的很透彻什么是session大概流程就是,当你打开一个页面,php会先判断你有没有sessionid,没有就生成一个id,当你结束后会生成一个文件,当判断出你有id时,php会直接读取上回生成的文件,把里面的东西反序列化出来。这一套操作通常是用来,用户持续保持会话的,也就是用户退

2021-10-28 18:15:17 367

原创 利用无参数的RCE注入写一个一句话木马

昨天做了一个无参数注入RCE的题,学到后面发现还可以直接用RCE写一个一句话木马进去今天来总结一下以下是源码<?phpheader("content-type:text/html;charset=utf-8"); if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', '', $_GET['code'])) { eval($_GET['code']);} else { echo "error";}highlight_file

2021-10-22 20:47:38 3584

原创 布尔盲注与时间盲注脚本

最近做的几道盲注题,写下的脚本//布尔盲注import requestsurl="http://192.168.0.126/html/sql/Less-8/?id="flag=''for i in range(1,10): print(i) low=32 high=128 mid=(low+high)//2 while low<high: payload="1' and ascii(substr(database(),%d,1))&g

2021-10-14 18:10:27 425

原创 CSRF漏洞

跨站请求伪造(CSRF)的攻击方式简单理解就是:攻击者盗用了用户的身份,以用户身份向客户端发送请求并被执行。造成的后果有:以用户名义发送信息,或者是修改信息、发送购物请求等。CSRF的原理在用户登录网页时,服务器往往会生成一个cookie,在服务器内部,记下了客户端的ip,当客户端的ip带着这个cookid再一次访问该网页时,用户就不需要重复登录操作了,一进入网页就是登录状态,而当生成的cookie时间到期时,用户再一次访问就又需要登录了。CSRF漏洞就是黑客在用户的cookie未到期之前,让用户点击

2021-09-17 18:59:33 637

原创 文件包含漏洞

关于文件包含漏洞,我觉得和ssrf漏洞有点儿像,ssrf漏洞是通过curl()函数获取信息但是没有进行过滤,从而访问到内网造成危害,文件包含漏洞则是通过include()函数获取文件,攻击者输入敏感文件导致敏感文件也被输出从而产生危害。原理开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,而无需再次编写,这种调用文件的过程一般被称为包含。为了使代码更加灵活,通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文

2021-09-13 17:35:10 436

原创 浅析SSRF漏洞

一、概念SSRF(Server-Side Request Forgery:服务器端请求伪造)SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)我的理解是,正常情况下,我们无法访问内网,或者说无法向内网发送报文,但是ssrf是通过服务器访问内网,由于服务器属于内部系统,那么内网就不会拒绝服务器的请求,从而达到一个访问内网的目的。正

2021-09-10 19:20:14 938

原创 [RoarCTF 2019]Easy Calc

知识点php字符串解析特性:当WAF禁止某些字符在url上输入时,例如url禁止输入字母,?num=aaa便会收到WAF的拦截,从而无法把数据上传到后端我们可以通过输入? num=aaa的方式来绕过,因为WAF解析时解析的是’ num’,而当进入到后端时php会做两件事 1.删除空白符 2.将某些字符转换为下划线(包括空格)从而导致php后端读取的就是’num=aaa’这样就可以达到绕过WAF的目的相关php函数var_dump()//假如va

2021-09-09 19:57:47 135

原创 php反序列化

本篇主要是介绍什么是序列化漏洞,对序列化漏洞有个最初的了解。序列化的概念当一个对象需要跨文件传递时,或者说为了更加节省空间,通常会对这个对象进行序列化操作,序列化的好处就是将这个对象变成了数据流serialize()就是将对象转换为序列化的函数,而unserialize()就是将被序列化的对象重新转换为序列化,通过这样的方式,就可以达到节省空间并且跨文件传递<?phpclass People{ public $age = 0; public $name = '';

2021-08-26 20:16:30 247

原创 [WUSTCTF2020]颜值成绩查询 1

[WUSTCTF2020]颜值成绩查询 1解题就是一个布尔盲注,尝试自己写了一下python脚本,磕磕绊绊最后还是写出来了主要是学了一个二分法,理解了一下import requestsurl="http://f8aed0d0-ab96-4a36-8022-2a70701fe282.node4.buuoj.cn:81/?stunum="name=''for i in range(1,100): print(i) low=32 high=128 mid=(lo

2021-08-22 22:11:59 710

原创 CtfHub ssrf 文件上传

CtfHub ssrf 文件上传原理与CtfHub ssrf Post请求类似,文件上传同样是发出Post请求,只不过Post请求报文中包含有我们的shell文件,关于ssrf post请求在另一篇有解释ssrf post请求解题同样,显示访问内网的flag.php文件,也就是url=127.0.0.1/flag.php,可以看到允许文件上传也是通过file协议看一下flag.php的源码如上图所示,后端只允许我们通过内网的方式上传文件,如果我们通过上面的文件上传,相当于是从我们本地将文件传

2021-08-22 16:47:29 1669

原创 CTFhub-ssrf-POST请求

CTFhub-ssrf-POST请求解题进入靶场,首先看到的是一片空白,没有任何返回,甚至看源码里面也没有任何东西使用dirsearch扫描,扫出了一个文件/index.php还有一个flag.php,我是在网上看WP才知道有这个文件,看了很多篇WP都没有说这个文件怎么来的,只是直接说发现了这个文件现在先来看一看这两个文件吧首先是flag.php文件,我们让url=127.0.0.1/flag.php,通过内网来访问就能直接访问到了,访问后是一个方框再看源码发现,需要用post传输一个key

2021-08-11 20:00:11 4181 1

原创 [ACTF2020 新生赛]BackupFile 1

[ACTF2020 新生赛]BackupFile1进入环境,告诉我们要找文件直接用dirsearch扫扫出一个index.php.bak文件在url后面加上index.php.bak得到一个文件把转换成php文件后就得到了源码在这里intval()函数是取整在检查key和str时使用的时双等号在php中双等号时弱等于,只要我们输入的值时123二者比较时str就会只读取前面整数部分所以我们直接在url后面加上?key=123知识点这里时一个查找备份文件的知识点,备份文件后缀有.ra

2021-08-08 17:47:03 658

原创 [极客大挑战 2019]Http 1

[极客大挑战 2019]Http 1解题进入环境来到了这个页面,什么也没有打开源码看看最终是啥也没有,但是看到了一个.php文件登录进去看看打开后,告诉我们来源不是他要的那个地址,那就抓包改一下Referer就可以了在BP抓包后,在包后面加上一句:Referer:https://www.Sycsecret.com在返回包中告诉我们,需要使用Syclover浏览器,那么我们改一下UA就好了接着又告诉我们需要本地访问这个属于我的知识盲区,上网查询才知道“X-Forwarded-

2021-08-08 16:48:20 128

原创 [极客大挑战 2019]Knife 1

[极客大挑战 2019]Knife 1进入环境eval($_POST[“Syc”])是一个很明显的木马后门直接连接蚁剑然后就得到flag了

2021-08-08 15:24:25 137

原创 [极客大挑战 2019]Havefun 1

[极客大挑战 2019]Havefun 1打开环境啥也没有,就打开源码看一下吧看到了一段代码提示,也就是需要我们get传参在url后面加上?cat=dogflag出现

2021-08-08 15:00:58 92

原创 [极客大挑战 2019]EasySQL 1

[极客大挑战 2019]EasySQL 1直接进入题出现了登录界面,是POST注入,既然题目说是EasySQL,那么就猜绕过试试用户名和密码直接输入1观察url发现是get注入于是就直接post绕过username=‘or’1’=‘1&password=1’or’1’='1...

2021-08-08 14:49:46 3184 2

原创 sql盲注

sql盲注在sql注入中,有一种类型就是盲注,当我们sql注入后,页面没有返回给我们有用的回显时,这时候就需要用到盲注了布尔盲注布尔盲注的使用情况,只有当我们能够判断自己输入的sql语句是否正确时才能使用布尔盲注,例如当我们输入一条错误的语句,页面返回错误,输入正确的语句时,页面正常显示下面时布尔盲注中,常用的几个函数length()//测试长度substr()//截取字符ascii()//转换字符的ascii码具体使用方法select * from news where -1 uni

2021-08-08 14:24:09 153

原创 sql注入漏洞原理

sql注入漏洞原理#0x00:漏洞产生原理sql注入是用户在提交参数时参杂了sql注入代码,并且被后端执行了,这样就导致漏洞的产生下面是一个有注入漏洞的登陆界面的后端用户通过前端把账号和密码分别提交到$userName 和$Password中$conn=mysqli_connect($dbServername,$dbUsername,$dbPassword,$dbName);//连接数据库$sql="SELECT * FROM user WHERE username='$userName' an

2021-08-04 16:13:50 750

原创 [极客大挑战 2019]Upload 1

[极客大挑战 2019]Upload 1又是一个文件上传题打开后先上传一个php文件意料之中,php不允许上传,后来试了php4,php5,phP等都不能上传,当上传到phtml时发现可以,但是又有了新的情况文件中不允许出现<?符号,网上学到了一个一句话木马GIF89a? <script language="php">eval($_REQUEST[1])</script>接着就上传成功了,但是不知道上传地点,观察了半天后,最后就猜,一般上传地点是localho

2021-08-01 15:45:10 123

原创 [ACTF2020 新生赛]Upload 1

[ACTF2020 新生赛]Upload 1要给关于文件上传题,进入靶场可以上传文件,先上传1.php试试未上传成功,且bp没有抓到包,很明显需要一个前端绕过我们把文件名改成1.jpg后,在抓包工具中讲文件名改为1.php但是同样没有上传成功怀疑是可能后端对其进行了过滤那么换成Php试试成功上传,但是访问该网页时,发现我们写的php代码都显示了出来可能后端又进行了二次过滤经过一番苦试,发现phtml可以用,最终连接蚁剑,就得到了flag...

2021-08-01 15:07:42 1529

原创 [ACTF2020 新生赛]Include 1

[ACTF2020 新生赛]Include 1首先看题目信息有个关键字include,我们就应该能猜到这题的主要考点是文件包含进入靶场一进去,就让我们点击,那么我们就点击瞅瞅吧果然不出所料,url上面显眼的‘file=’就是我们想要的文件包含漏洞以开始以为flag在其他漏洞,我先用file=php//input,再Post传参但是当url后面接上file=php://input时,就直接给我返回了hacker页面,看来服务器是对input过滤了那么就换一个方式,先用file=php:/

2021-08-01 14:32:20 1569

原创 [ACTF2020 新生赛]Exec 1

[ACTF2020 新生赛]Exec 1打开靶场,就是一个明显的命令注入题我们ping 127.0.0.1;ls试试,可以看到,没有过滤分号和ls接着我们就遍历目录了,通过cd …/达到访问上一个目录的目的,再通过ls 达到查看该目录有哪些文件当我们到…/…/…/时可以看到有我们想要的flag了,输入127.0.0.1;cd…/…/…/flag;ls 后发现没有任何目录那么我们想要的flag肯定就在该目录下了直接127.0.0.1;cd…/…/…/;cat flag该题解决,就一

2021-08-01 14:06:50 6024 3

原创 ssrf学习一

ctfhub ssrf学习一内网访问开启题目,打开网页,直接根据题目意思在url后面加127.0.0.1/flag.php得到flag伪协议读取文件打开连接,根据题目意思,在url后接file:///var/www/html/file:///是伪协议,伪协议种类有file:///dict://sftp://ldap://tftp://gopher://其他种类的伪协议也需要学习后面的var/www/html是网站的基本目录,访问完后请求包中发现flag端口扫描

2021-08-01 13:45:05 212

原创 [强网杯 2019]随便注-1

进入题打开靶场既然是注入,那么先判断注入类型。很容易就可以看出属于字符型注入并且字段为2正常开始注入发现大部分字符都被禁用了于是使用堆叠注入成功查到所有库的信息,说明堆叠注入是可以用的再看看当前库里的表show tables;接着进入一个一个进入表中看看,如果这两个表都没有就必须得去别的库看看了0’;desc 1919810931114514;#很明显,有我们想要的flag说明flag就在这里面我们再返回查询word里面有id,有data,而且正好是2个字段,所以猜测数据

2021-07-25 14:19:56 232

原创 命令注入1-6

CTFhub-命令注入无过滤该题无任何字符过滤,直接输入ip和想要的命令10.3.23.106&ls可以看到有个67191808019239.php文件,直接cat 67191808019239.php查看该文件查询后没反应,可能有无法显示的字符,那就用base64输出把第一段编码解码后得到flag过滤cat本题过滤了cat,可以通过ca\t来绕过最后解码得到flag过滤空格空格可以用以下字符串代替< 、<>、%20(space)、%09(tab)、

2021-07-25 13:47:36 184

原创 文件上传(由0到1)

出自于ctfhub的一道文件上传题,话不多说,打开靶场如图,出现一下界面,在下方由网页的源码,那么我们重点把源码分析一边前端html的部分我就略过了,主要看后端php的信息通过审计php代码发现,只允许出现zip、jpg、gif、png四种类型的代码,由于没有文件包含,所以上传图片码的方法行不通,既然是白名单,那就使用00截断吧通过上传1.php%00.jpg文件发现,文件上传是上传进去了,但是由发现不论是返回包还是发送包,都没有最终上传的路径,再看看源码其中$dir = ‘upload/’.

2021-07-23 13:09:30 151

原创 Bugku-成绩查询

Bugku-成绩查询本题主要考点是sql注入,一个很简单的字符型注入,没有屏蔽任何字符使用sqlmap更简单,但是为了熟悉和复习还是决定自己做。解题方法打开环境,如图是一个需要用户输入的文本框,看到题目和文本框,首先就能想到sql注入根据题目要求尝试输入1试试,返回了下面一个页面接下来就要判断它是属于什么类型的注入了,先输入一个 1’ ,发现页面没有返回,再输入1’ #,返回正常页面基本可以确定是字符型注入了,并且一番确认后发现,没有屏蔽任何的字符,所以这题应该就是一道入门的sql字符注入题

2021-07-15 16:05:45 488

原创 Bugku-学院二手市场

Bugku-学院二手市场知识点:文件上传解题过程打开靶场,看到的是一个登录界面刚看到这个登录界面第一想法是post的sql注入。但是想先进去看看,就注册了个账号,登录进去来的这个画面看到这个画面,我是想在发布二手那里地方,上传图片的同时给他上传一个木马文件,于是来到了一下这个画面,发现和我出想的一样,的确可以上传图片,然后我就渐渐地走向了错误地道路有两个上传图片点,经过不断地绕过,第一个上传文件点无法绕过,但第二个上传点成功地把木马文件上传去了,接下来只需要去到打开这个网页就可以了,但

2021-07-14 15:48:40 534

原创 文件上传漏洞

文件上传原理:如果一个网站有文件上传,我们向该网站上传一个木马文件,如php文件。当我们通过相应的目录访问到该文件时,php文件内的代码发生了运行,这就是文件上传漏洞。通过文件上传漏洞,我们可以写一个木马php文件<php? eval(_POST['a']);?>通过中国蚁剑连接到对应的文件上传目录,我们就可以连接到对应的url了,从而获取url里其他目录的文件蚁剑的使用方法简单不加以说明当然,当我们进行文件上传时,客户端或者是服务端不会让我们直接上传.php木马文件,会对前

2021-07-13 20:04:02 337 1

原创 Bugku-web-文件包含

Bugku-web-文件包含解题思路进入靶场 出现click me?点击试试新页面显示index.php,且url上出现?file=show.php?file=XXX.php等是典型的文件包含题目页面显示了index.php,首先在url后面改为?file=index.php看看,发现不能进入这个页面之后就想到文件包含可以使用PHP伪协议,php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其

2021-07-13 11:40:33 2829 1

原创 sql注入相关原理

sql注入原理基础(入门)sql内重要的表(sql注入基石)在Mysql 5.0以上版本,定义了information_schema数据库,用来存储数据库元信息。其中schemata表中:schema_name用来存储数据库名.tables表中:table_schema和table_name分别用来存储数据库名和表名。columns表中:table_schema(数据库名),table_name(表名),column_name(字段名)sql注入就是在注入点(可以理解为应该输入数

2021-07-10 20:57:10 178

原创 CTFHub

CTFHub备份文件下载vim缓存原理:在创建vim时回产生缓存文件,退出时就会删除,若异常退出,会产生.swp,.swo,.swn等缓存文件以 index.php 为例:第一次产生的交换文件名为 .index.php.swp当index.php.swp意外退出时,将会产生名为 .index.php.swo 的交换文件第三次意外退出时产生的交换文件则为 .index.php.swn做题方法:在url后加上.index.php.swp(前面有个.,这是访问这类隐藏文件的方法)之后可获得一个

2021-06-08 20:18:39 735 2

原创 CTFHub

CTF技能树备份文件下载bak文件打开环境![图片](https://img-blog.csdnimg.cn/20210608103827205.png)由题目告知,flag在index.php.bay文件中直接在url栏后加入index.php.bat可以得到一个下载文件![图片](https://img-blog.csdnimg.cn/20210608104038469.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,s

2021-06-08 10:45:08 1180 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除