
ctfhub
文章平均质量分 73
bbb07
行百里者半于九十
展开
-
Python-Boolean盲注脚本(附带注释,总脚本在结尾)
靶场:CTFHub设置重新连接,默认的情况下keep-alive为True# -*- coding: UTF-8 -*-import requestsimport optparse # 实现为脚本传递命令参数import timeDBName = "" # 数据库名的变量DBTables = []DBColumns = []DBData = {}flag = "query_success" # 判断盲注Ture回显的特定内容r1 = int(input('设置重连次数原创 2022-02-27 21:59:12 · 1332 阅读 · 0 评论 -
RCE之文件包含漏洞
文件包含是指编译器进行预处理时复制指定的文件内容代替源文件中预处理命令的过程,一个源文件可以将另一个源文件的全部内容包含进来。初衷是为了减少程序代码的冗余。文件包含漏洞原理可以试想一下,开发人员如果每一个代码文件中都要使用到同一段代码,非常繁琐,所以通常会将用到的代码转换成一个文件,让每一个用到它的代码都包含在里面,而无需再次编写。这种调用文件的过程一般被称为包含文件。但由于这种灵活性,从而导致客户端可以调用任意恶意文件,从而造成文件包含漏洞。文件 PHP 中的文件包含分为本地包含和远.原创 2021-08-17 10:52:04 · 2391 阅读 · 0 评论 -
初识——服务器端请求伪造(SSRF)
SSRF:Server-Side Request Forgery服务器请求伪造。一种由攻击者构造请求,由服务器端发起请求的安全漏洞,漏洞属于信息泄露的一种。一般情况下,SSRF的攻击目标是网站的内部系统(正因为请求是由服务器端发起的,所以服务器能请求到与自身相连而与外网隔离的内部系统),只要当前服务器有向其他服务器发送请求的地方都可能存在SSRF漏洞。漏洞原理: 大多数web应用都提供了从其他服务器上获取数据的功能,web应用根据用户指定的URL向其他服务器请求图片,文件等资源。一旦..原创 2021-08-16 13:04:53 · 1589 阅读 · 0 评论 -
CTFHub(布尔盲注 判断是否,无回显)
盲注主要分为两种,一种为时间类型盲注,一种为布尔类型盲注判断是否是布尔类型的:当一个界面存在注入,但是没有显示位,没有SQL语句执行错误信息,由于布尔类型的注入只会告知是或者不是,所以只能通过页面返回的对与错来进行一个SQL的注入【column_name:列的名称Information_schema.columns:表示所有的列的信息Information_schema:表示所有信息,包括库、表、列Information_schema.tables:表示所有的表的信息tabl原创 2021-08-06 14:31:36 · 2192 阅读 · 0 评论 -
Nmap的下载与基本命令运用
目录下载链接Nmap(网络扫描工具和嗅探工具)基础Nmap命令使用下载链接链接:https://pan.baidu.com/s/1w0m3komcMYNT687HWIXPsw提取码:sgan下载完后,会出现个GUI界面的Nmap,可双击运行也可直接cmd运行,个人感觉cmd更加方便快捷Nmap(网络扫描工具和嗅探工具)基础一款用于网络探测、端口嗅探、安全审核的开源工具,可以作用在快速扫描各种网络,包括主机探测、开放端口情况、操作系统、应用服务指纹识别等等...原创 2021-08-04 13:32:50 · 1490 阅读 · 1 评论 -
文件上传漏洞(总结)
文件上传漏洞是什么文件上传必须满足的条件文件上传漏洞的危害文件上传的种类无验证前端验证.htaccess文件头检查MiMe绕过双写后缀文件上传漏洞是什么指的是用户上传了一个可以执行的脚本,运行此脚本后获得执行服务器端命令的权限,一般用作与于在上传图片或者文件处,用户通过一些手段绕过检测机制,从而上传恶意代码并且执行文件上传必须满足的条件1.可以上传该文件2.上传的路径可以知道并且可以访问3.可执行该上传的文件文件上传漏洞的危害文件上传相对于原创 2021-07-30 21:57:53 · 1421 阅读 · 0 评论 -
CTFHub(UA注入和Refer注入)
UA注入UA是什么?UA也称User-Agent,当用户发起一个请求时,网站会通过判断 UA的数据,如(名称,版本,浏览器内核,内核版本)等等,来给不同的操作系统,不同的浏览器发送不同的页面一般来说,普通的 SQL 注入是对 URL 及参数进行的,但这里攻击者却将 SQL 查询语句隐藏在了 HTTP 头部的User-Agent字段之中 ,也称UA注入查询中用到的参数:column_name:列的名称Information_schema.columns:表示所有的列的信息Informa原创 2021-07-27 22:36:51 · 3124 阅读 · 1 评论 -
CTFHub(报错注入)
手动注入发现无论输入什么,都只会回显成功或者错误可以根据updatexml的报错注入来获取信息updatexml (string, xpath_string, string)第一个参数:可以输入1,为XML文档对象的名称第二个参数:xpath_string ,提取多个子节点的文本第三个参数:可以输入1,替换查找的符合条件的参数0x7e是一个代表~的十六进制,可以用’%’,或者’~’来代替查询出两个表,一个为news一个为flag,这里也可以把'sqli'换成database原创 2021-07-24 11:56:19 · 1938 阅读 · 0 评论 -
CTFHub(字符型注入)
目录手动注入sqlmap注入手动注入注入类型是否为字符型注入,在输入id=1的时候发现输出结果为id=’1’,判断类型为字符串形需要让语句闭合,正常执行,在url结尾输入%23 或者--+,正常闭合,%23为#,注释后面的语句,一定要注意“ ' ”英文输入下,否则容易爆错判断列数,发现是两列库名为sqli爆出一个news和flag两个表,开始跑列名列名为flag ,查询列内容【Mysql表类型:在mysql内自带一个数据库,名...原创 2021-07-24 00:48:46 · 3226 阅读 · 0 评论 -
CTFHub(整数型注入)
目录SQL注入的前提手动注入sqlmap注入SQL注入的前提判断是否具备注入条件 可控参数如id=1,能否影响页面的显示结果 输入SQL语句的时候,是否报错,能否通过报错,看到数据库回显的一些语句痕迹 尝试使输入的语句不报错,使得成功闭合语句 判断是什么类型的注入 语句能否被修改 是否能够成功执行手动注入首先判断是否存在注入,输入1回显,输入2回显,输入3,无回显根据回显内容判断为整数型开始爆字段id=1 order by 1,当id =1.原创 2021-07-24 00:06:50 · 2384 阅读 · 4 评论