
WEB安全理论
web安全刷题记录,比赛记录,学习记录
MUNG东隅
做一个有想法的菜鸡。
展开
-
博客搬家~
因为想提高自己博客的质量,所以打算把博客搬家到github,欢迎来访。原创 2023-05-25 21:47:32 · 508 阅读 · 0 评论 -
telnet认识及初步应用
你可以把它看成一种协议,它也可作为工具在开发中链接端口测试端口测试,更重要的是可以用来远程登录web服务器,类似ssh。telnet是远程控制web服务器的主要方法之一。telnet是TCP/IP协议族里的一员,是位于OSI模型的第7层---应用层上的一种协议。这里先撇开一下写一下这里浏览器和服务器建立连接的流程,算是目前我对网络的愚见。默认情况下windows的telnet服务是关闭的,需要我们手动去开启。以下是用python写的简单服务器。这里我是直接在vscode跑的。原创 2023-02-26 10:53:52 · 400 阅读 · 0 评论 -
SSRF漏洞理解进阶&SSRF+gopher打内网(redis、mysql、fastcgi)& SSRF相关基础概念
SSRF漏洞理解进阶&SSRF+gopher打内网(redis、mysql、fastcgi)& SSRF相关基础概念。首先要了解几个概念:内网&外网代理curlgopher、ftp、dict伪协议file_get_contents()、 fsockopen() 、curl_exec() 等函数。原创 2022-10-25 01:45:37 · 9585 阅读 · 0 评论 -
无数字字母rce总结(取反、异或、自增、临时文件)
无数字字母rce的知识点、poc、exp(取反、异或、自增、临时文件)原创 2022-09-27 00:08:03 · 10090 阅读 · 0 评论 -
本地搭建靶站进行漏洞复现和防御(SQL注入、文件上传、XSS漏洞的多种形式)
本地搭建靶站进行漏洞复现和防御(SQL注入、文件上传、XSS漏洞的多种形式)。本地搭建靶站进行测试,旨在提高自己的开发能力以及对漏洞的理解。这个靶站其实可以说是我出的第一道web题吧,里面藏了三个flag,拼接为一个完整的flag三个flag的位置分别在:数据库中、admin用户的cookie中、网站源码文件flag.php中,分别对应sql注入漏洞、xss漏洞、文件上传漏洞,我想出第四个flag部分,对应csrf漏洞。原创 2022-09-17 00:01:40 · 1741 阅读 · 0 评论 -
PHP变量覆盖漏洞试验随笔
PHP变量覆盖漏洞试验随笔原创 2022-09-15 18:27:44 · 543 阅读 · 0 评论 -
验证码业务逻辑漏洞
验证码业务逻辑漏洞原创 2022-07-31 22:53:32 · 797 阅读 · 0 评论 -
PNG文件结构
PNG文件结构原创 2022-07-12 19:51:46 · 340 阅读 · 0 评论 -
LSB隐写术
LSB图片隐写原创 2022-07-12 19:49:48 · 12241 阅读 · 0 评论 -
http请求头DNT
http请求头DNT原创 2022-07-01 15:32:20 · 1620 阅读 · 0 评论 -
请求头不同国家和语言的表示
请求头不同国家和语言的表示原创 2022-07-01 15:30:18 · 613 阅读 · 0 评论 -
远程文件包含实操
远程文件包含实操原创 2022-07-01 15:29:09 · 269 阅读 · 0 评论 -
文件上传<?被过滤的解决方法
可以使用伪协议,.htacess里伪协议读入,写的图片马用base加密。AddType application/x-httpd-php .abcphp_value auto_append_file "php://filter/convert.base64-decode/resource=shell.abc"把后缀.abc当作php解析,然后shell.abc的内容用base64加密。比如<?php phpinfo();?>加密变成PD9waHAgcGhwaW5mbygpOz8+.原创 2022-05-26 16:46:18 · 3082 阅读 · 0 评论 -
Sql-libs靶场刷题记录(更)
less-1先判断注入点:?id=0' union select 1,2,3--注意判断注入点的时候id一定要改成0或者负数,SQL语句是这样的:SELECT * FROM users WHERE id='0' union select 1,2,3 -- ' LIMIT 0,1, 我觉得应该是因为实际中并不存在为0或者负数的id,那么where后面的id='0'就是False,那就会执行后面的查询语句了。注入点如下所示:database()数据库名字是sec.原创 2022-04-27 20:38:47 · 2618 阅读 · 0 评论 -
BUUCTF misc第三页WP(在更)
目录低个头低个头给了个密文没有这种密码,低个头,看键盘,这几段串起来在键盘上写了个CTFflag{CTF}原创 2022-04-26 01:03:32 · 608 阅读 · 0 评论 -
BUUCTF misc第二页WP
梅花香之苦寒来拿到图片后binwalk啥也没有,拖进010看16进制文件结构很完整,但是FFD9后面跟着一大串数字字母,而且貌似还有一定规律。 把这些字符复制出来,将十六进制转为字符 。有情况得到了一堆坐标,那不就明白咋回事了吗,类似坐标, 利用python中的matplotlib模块对该段坐标进行绘图得到二维码1.txt文本文档要写成这种格式:扫码得到flag `flag{40fc0a979f759c8892f4dc.....原创 2022-04-21 16:51:05 · 3775 阅读 · 0 评论 -
binwalk分离出特定的文件并保存
这样是分析文件,有的时候不给自动提取出文件,不知道为什么binwalk -e 文件名然后可以这样强制提取出文件binwalk -D=jpeg(要提取的类型) 文件名原创 2022-04-12 19:47:35 · 3418 阅读 · 0 评论 -
伪加密的秘密
在做一个buu的题目的时候,发现原先理解的504b0304和504b0102后面跟的都是0900,但是当我把第二个0900改成0000后,又能直接解压出来。这让我感到很迷惑,题目是伪加密,这文件结构怎么是真加密?又上网查了几篇博文,其中有很多这么说:但是按照这种说法,那这个伪加密的题目不就是真加密了?可以做个实验,把这个压缩包直接拖进破解zip的软件里,竟然发现被识别为可以破解但是奈何压缩包本来就没有加密,这样绝对是不可能破解出来的,你还会说这个密码怎么这么复杂。...原创 2022-04-12 19:21:40 · 866 阅读 · 0 评论 -
SSRF域名解析到127.0.0.1
1-进入腾讯云域名解析控制台2-添加记录如图所示,主机记录就是添加的子域名,比如写ssrf, 记录值指向127.0.0.1就可以了,我们这样就可以访问 **ssrf.你的域名**了原创 2022-04-02 16:29:17 · 724 阅读 · 0 评论 -
glob脚本
c=?><?php $a=new DirectoryIterator("glob:///*txt");foreach($a as $f){echo($f->__toString().' ');}exit(0);?>原创 2022-03-10 21:46:47 · 3550 阅读 · 0 评论 -
web54等ctfshow的题目无响应问题
答案:被校园网把包拦截了,连响应都没有,包里有${IFS}吧,不用校园网就行了原创 2022-03-02 22:32:02 · 314 阅读 · 0 评论 -
%20 %09 %0a等
按我的想法,%09用于语句中间,%0a可以做语句末尾的截断,此外 || &&(要进行url编码成%26%26)这两种也是可以进行末尾的截断的原创 2022-03-01 14:39:14 · 12364 阅读 · 4 评论 -
无参数RCE绕过
RCE无参数绕过:localeconv()函数返回的是一个数组,其中第一个元素是一个‘ . ’,呢就可以进行一些操作,比如scandir(.)查看当前目录文件,那么他是要配合current()函数的(current()函数返回当前数组的第一个单元)如图示:那么可能会读出:然后就是想办法去读取flag.php1>>利用array_flip()函数,作用是调换数组的键和值,那么flag.php就会变成键,然后用array_rand()函数随机...原创 2022-02-23 19:49:37 · 3296 阅读 · 0 评论 -
空格绕过方法
%20%09\t原创 2022-02-21 20:10:17 · 1012 阅读 · 0 评论 -
记录一个UA传马文件包含的姿势
大概像这样,通过UA头传马,传的马会保存在日志文件,所以如果file包含日志文件,我们就可以对传的马进行操作了原创 2022-02-15 20:48:40 · 366 阅读 · 0 评论 -
PHP绕过strpos()
可以结合ctfshow web94strpos(string,find,start)有三个参数,string是被检查的字符串,find是要被搜索的字符串,start是开始检索的位置,从0开始。该函数返回查找到这个find字符串的位置,那么如果是0位置,就值得注意了比如:if(strpos('0104','0')){ echo 'yes';}else{ echo 'no';}那0101里面肯定存在0对吗,但是因为返回的位置是0,那么在if判断中相当于不存在,那返回的结果反原创 2022-01-31 12:19:53 · 3190 阅读 · 0 评论 -
WEB安全漏洞(持续更新)
#1、文件暴露 GIT git可以说是当今最受欢迎的版本控制/版本管理软件了,很多基于git的云端仓库都提供了免费的托管服务,甚全有不少还支持免费私有仓库,如bitbucket和国内的gitosc(开源中国)等。 关键文件 git在初始化项目的时候,会在项目的根目录(可用git rev-parse --show-toplevel查看)创建一个名为.git的隐藏文件夹,里面包含了本地所有commit的历史记录.如果无意官将这个日录置于WEB的路径下让用户可以访问,那么也就泄露了几乎所..原创 2022-01-30 21:47:17 · 2903 阅读 · 0 评论 -
绕过intval( )
绕过方法有很多,比如:?id='1000' //"1000"或(1000)皆可?id=125<<3 //左移?id=680|320 //按位或?id=992^8 //按位异或?id=~~1000 //两次取反?id=0x3e8 //十六进制?id=0b1111101000 //二进制这里讲一下?id='1000'(ps: ?id=1000就是不行的)intval('1000')>999的结果确实是True, 但是别忘了还有一个GET提交过程,问题出在这里,原理大概原创 2022-01-19 19:44:10 · 3121 阅读 · 0 评论 -
png16进制宽高
原创 2022-01-19 11:57:42 · 1325 阅读 · 0 评论 -
word隐藏文字
原创 2022-01-18 22:32:29 · 106 阅读 · 0 评论 -
zipperello模板破解
这次又遇到了这样的题,我一定要做个记录,不然又忘了怎么用了这里密码是某90后的生日,那就是8位数,模板放8个井号(掩码字符),起始密码直接19900101,这样0秒破完,快得很原创 2022-01-18 22:14:54 · 630 阅读 · 0 评论 -
CTF burpsuite弱口令爆破四个模式
一 Sniper(狙击手模式)狙击手模式使用一组payload集合,它一次只使用一个payload位置,假设你标记了两个位置“A”和“B”,payload值为“1”和“2”,那么它攻击会形成以下组合(除原始数据外):attack NO. location A location B 1 1 no replace 2 2 no replace 3 no replace 1 4 no replace 2 二Battering转载 2022-01-01 19:53:16 · 825 阅读 · 0 评论