自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 WEB 常见漏洞整理

简单整理一下常见web漏洞

2022-09-26 01:31:04 1442

原创 web安全入门功法通关秘籍第五天打卡

JavaScript基本语法 JavaScript 是世界上最流行的编程语言。这门语言可用于 HTML 和 web,如需在 HTML 页面 中插入 JavaScript,使用 之间的 JavaScript。脚本可被放置在 HTML 页面的 和 部分中,也可以把脚本保存到外 部文件中 数据类型: Boolean(布尔) Number(数字) String(字符串) Undefined(未定义) Null(空对象) Object(对象类型) 分号用于分隔 JavaScript 语句。 通常我们在每条可执行

2020-06-19 21:29:17 286

原创 web安全入门功法通关秘籍第四天打卡

web安全之文件上传漏洞 在把文件上传到web服务器时,如果没有对文件进行检查限制,就有可能导致木马进入web服务器,造成控制破坏。 ** 原因** (1)文件上传时检查不严 比如应用在文件上传时根本没有进行文件格式检查,导致攻击者可以直接上传恶意文件。 或应用仅仅在客户端进行了检查,而在专业的攻击者眼里几乎所有的客户端检查都等于没有检查,攻击者可以通过NC,Fiddler等断点上传工具轻松绕过客户端的检查。 (2)文件上传后修改文件名时处理不当 一些应用在服务器端进行了完整的黑名单和白名单过滤,在修改已上

2020-06-17 17:50:46 361

原创 web安全入门功法通关秘籍第三天打卡

今天两小时的课程内容要素过多,简要总结一下,以便接下来的学习 主要是有关sql注入的内容 1,sql的手工注入 通过给服务器提交不正常逻辑的sql语句来达到攻击的方式 在URL:id=33 后边加入单引号,发现sql语句报错(可以用来找数据库类型) 可以用and 1=1 ??and 1=2来判断注入点是否存在 通过order by的报错来猜测字段数 sql注入的联合查询 先要让前置的查询差不出结果 ?id=-33 Union Select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,1

2020-06-12 23:23:32 264

原创 jaCTF WEB(1)

掘安的ctf题 header http://149.129.103.121:8001/ 点开看到 知道怎么看请求头吗? 明示了 bp抓包看一下 找到了 jactf{Head3r_h1dE_thHe_f1aG} 三秒内计算式子 http://149.129.103.121:8002/ 原来在bugku上也做过 构造python脚本来做 import requests s=requests.Ses...

2020-04-16 12:02:20 285 1

原创 BugkuCTF web 输入密码查看flag——never give up

输入密码查看flag 看到要输入密码(爆破爆破爆破)。 打开bp抓包。爆破(果然弱密码) 输入密码得到 flag{bugku-baopo-hah} 点击一百万次好像网页崩了(也有可能我太菜了),进不去。。。 备份是个好习惯 打开网页,一段乱码。好的我看不懂,看源码没线索,抓包,没发现 拿御剑扫下后台吧 找到了 可以看到我要提交key1和key2,他们不相等但是md5处理以后相等 参考php漏洞...

2020-04-06 12:19:50 1076

原创 bugkuCTF web4~16

web写到16题了,做一个小总结 web基础post 没有web基础,读了get与post区别与用法 用bp抓包 设置Content-Type: application/x-www-form-urlencoded~ what=flag 矛盾 num需要不是数字又要等于1,就很奇怪。搜索is numeric函数漏洞 php中的判断就很神奇num=1eeee那么num==1还是成立的(就在1后面...

2020-03-29 19:57:17 382

原创 Bugku CTF 杂项 眼见非实际

又是一个上午 下载完毕后看到一个叫zip1的文件,第一反应是拿解压软件尝试打开 以为这个文件不是zip格式的,扔到winhex里看了一下 百度了半天,感觉是标准的zip啊。 再回去看文件。试着改了下后缀名…就打开了???? 打开里面一堆乱码 再扔进winhex,发现又是压缩包想改后缀名结果一选中就资源管理器未响应。百度 解决。改完后缀名找到里面的内容了 一大堆xml文件 一个个打开看 找了...

2020-03-27 09:49:43 284 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除