- 博客(18)
- 收藏
- 关注
原创 BUUCTF————[ACTF2020 新生赛]Exec
只有一个index.php文件那么查看上级目录文件127.0.0.1|ls /使用命令127.0.0.1|ls查看此文件的目录。
2023-11-02 16:41:57
217
原创 BUUCTF————[ACTF2020 新生赛]Include
主要有四种:字符串过滤器,转换过滤器,压缩过滤器,加密过滤器。filter里可以用一或多个过滤器(中间用|隔开),这也为解题提供了多种方法,灵活运用过滤器是解题的关键。php://filter与包含函数结合时,php://filter流会被当作php文件执行。是php中独有的一个协议,可以作为一个中间流来处理其他流,可以进行。file=flag.php猜测是一个文件包含漏洞。
2023-11-02 16:19:26
204
原创 BUUCTF————[HCTF 2018]WarmUp
出现一堆php代码,但我们发现有一个hint.php文件那我们接着进入这个文件查看有哪些信息。题目上也提示了代码审计那么直接查看源代码,出现一个source.php文件。出现这个说明flag存在于ffffllllaaaagggg里面。打开靶机出现一个奸笑表情的页面。那我们查看这个文件看有些什么。
2023-11-02 15:24:26
138
原创 BUUCTF————[极客大挑战 2019]Havefun
什么有用的信息都没有,那么我们直接查看页面的源码查找一些有用的信息。源码里有一大堆代码,到最后有几行有用的信息,那就进行简单的代码审计。这里是cat参数与dog参数进行比较那么在url输入。打开靶机出现的是小猫界面。
2023-11-02 14:58:14
108
原创 BUUCTF————[极客大挑战 2019]EasySQL
一般来说,有账号密码登陆的题,在判断完闭合方式后,可以尝试先用万能账号密码解题。是POST的注入,用户名密码直接输入,观察url发现是get传参。所以此处使用单引号字符型的万能密码,即可获得正确的flag。输入1'出现错误提示说明这里时使用单引号进行闭合的。打开靶场出现一个登录框页面。
2023-11-02 14:45:30
58
原创 Windows操作系统常见命令
systeminfo:显示系统详细信息,如操作系统版本、安装日期等。ipconfig:显示网络信息配置,如IP地址、子网掩码、网关等。wmic:Windows管理控制台命令,用于查询和修改系统信息。net user:管理用户账号,例如创建、删除、修改用户账户。net group:管理用户组,例如创建、删除、修改用户组。11.tasklist:显示当前正在运行的进程列表。13.ipconfig:显示系统的网络配置信息。19.systeminfo:显示系统的详细信息。tasklist:显示当前运行的进程列表。
2023-10-26 13:52:30
282
原创 CTFHub靶场————RCE
发现文件夹flag_is_here,接下来我们使用cd命令,进入到文件夹,ls查看这个文件的内容。ip=1%0als,输入框输入不行。因为空格被过滤,我们使用使用
2023-10-25 15:09:52
163
1
原创 一些常用漏洞
攻击者通过构造恶意的查询,故意引发数据库的错误,并观察应用程序返回的错误消息,从中获取有关数据库结构和敏感信息的详细信息。:利用应用程序对多个查询语句的支持,攻击者可以在注入点上插入多个查询语句,并在单个注入操作中执行它们,这使得攻击者可以执行多个查询或修改数据库的内容。攻击者通过构造判断语句,并观察应用程序的不同响应来确定查询的真假,由此获取数据。:利用了应用程序在处理查询时引用延迟的特性,攻击者通过构造延时函数,并观察应用程序的响应时间来推断查询的真假,由此获取数据。
2023-10-19 16:59:19
111
1
原创 CTFHub靶场————文件上传
上传一个图片文件,抓包,将后缀更改为php,并在图片代码中插入一句话木马。上传文件,抓包更改Content-Type和后缀。上传成功,复制url并蚁剑连接获取flag。上传成功,复制url并蚁剑连接获取flag。上传成功,复制url并蚁剑连接获取flag。上传一个php文件,抓包,然后双写后缀格式。上传成功,复制url并蚁剑连接获取flag。上传成功,复制url并蚁剑连接获取flag。上传成功,复制url并蚁剑连接获取flag。上传一个图片格式的文件,抓包,更改。上传一个png文件抓包,修改后缀。
2023-10-17 17:40:39
322
原创 CTFHub靶场————SSRF
用户访问一个特定的域名,然后这个域名原来是一个正常的ip。但是当域名持有者修改域名对应的ip后,用户再访问这个域名的时候,浏览器以为你一直访问的是一个域名,就会认为很安全。SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php。要求是请求的URL中必须包含http://notfound.ctfhub.com这里我第一时间想到的是绕过。DNS重绑定并没有违反同源策略,相当于是钻了同源策略,同域名同端口访问的空子了。
2023-10-17 15:53:12
196
原创 CTFHub靶场————XSS
写入代码查看是否出现弹窗,查看源码发现存在xss但需要闭合后才可以出现弹窗。放入脚本,使用$.getScript功能是异步加载并执行。查看脚本注意闭合(利用xss平台的脚本代码)检查是否存在弹窗,可以放在url地址栏上执行。去平台查看cookie获取flag。检测是否出现弹窗利用双写绕过过滤。查看cookie获取flag。查看cookie获取flag。查看cookie获取flag。查看cookie获取flag。查看cookie获取flag。写入代码查看是否出现弹窗。插入脚本后将网址输入。
2023-10-17 14:05:41
380
原创 SSRF————pikachu靶场
SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。
2023-10-17 11:49:28
167
原创 水平越权+垂直越权————pikachu靶场
登录admin账号替换cookie查看是否越权成功。登录普通用户账号,抓包,复制cookie。登录lili的账号,然后进行抓包。修改账号名,查看是否更改。
2023-10-17 11:33:16
94
原创 Unsafe file upload(文件上传)————pikachu靶场
文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则攻击着可能会上传一些恶意的文件,比如一句话木马,从而导致后台服务器被webshell。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。比如:--验证文件类型、后缀名、大小;
2023-10-17 11:08:16
157
原创 CSRF(跨站请求伪造)——————pikachu靶场
CSRF全称为跨站请求伪造,是一种网络攻击方式,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。
2023-10-16 11:36:41
335
1
原创 XSS(跨站脚本)------------pikachu靶场
XSS是指恶意攻击者利用网站对用户提交的数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去,使别的用户访问都会执行相应的嵌入代码xss的原理1、攻击者对含有漏洞的服务器发起xss攻击2、诱导受害者点击打开受到攻击的URL3、受害者在Web浏览器中打开URL,恶意脚本就被执行。
2023-10-13 20:21:44
185
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人