- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 网络内生安全试验场-201909-SQL-wp
fuzz发现几个重要过滤点 (包括 ’ , = , select , sleep 等) 以下为未过滤的sql注入关键词 那么现在来捋下思路,select被ban,意味着爆库名表名这条路走不通 考虑从爆password入手(当然,听学长说貌似也可以尝试堆叠,但我尝试后发现insert和sleep等被过滤,也就不再继续) 绕过细节: %20用/**/代替 substr和=的组合用regexp代替...
2019-09-19 19:26:51
435
2
原创 php反序列化漏洞小结 + bytectf-EzCMS-wp
php反序列化漏洞利用姿势 源码中存在unserialize函数(最常见场景) 审计步骤 寻找如下可能被利用的敏感函数: call_user_func array_map array_filter array_walk [ … ] 以上php的回调函数如果传入的参数可控,那么就能成功getshell 菜刀/蚁剑/冰蝎后续就不用说了emmm ps: eval等敏感函数当然也能被利用,但这种情况一...
2019-09-13 19:56:39
1145
原创 哈希长度扩展攻击
Hash Length Extension Attack (MD5) MD5加密原理 MD5算法会对明文进行分组,每组长度64bytes,不足64bytes的组进行padding补齐 padding规则:将明文先用\x80和若干个\x00补齐至长度与56模64同余,最后8个bytes再用原明文长度信息补齐(注意长度信息单位为bit) 栗子:md5(admin) ‘admin’ equals...
2019-09-12 01:33:32
697
原创 XCTF - web - wp1 (不定期整理)
upload ( RCTF - 2015 ) 一进入靶场有个登陆注册(看上去像是二次注入,算辽先忍住骚操作,老老实实按部就班) 于是得到下面的上传文件界面: 结合题目upload,自然按照文件上传漏洞往下做 这里用我最常用的php一句话进行挂小马尝试: <?= $fun = base64_decode($_REQUEST['fun']); $arr = array($_POST['...
2019-09-06 01:54:58
775
原创 极光实验室-web-考核wp
第一题略(不要问我为什么emmmm 直接写第二题的wp 题目链接:47.103.117.169:22230/ 访问后常规思路先F12看源码 没得到有用信息,再抓包看看返回有没有hint
2019-09-02 00:02:30
676
3
原创 bugku-web-sql注入2
发现是一个经典的sql注入主界面~ 题目一开始就提示说过全tm都过滤了,但还是跑跑字典看嘛 抓包 => 爆破如下 发现空格,逗号,注释,or,and等通通返回提示非法字符QAQ 但所幸^没有被过滤,于是尝试异或注入 构造payload(uname)如下 usera’^(length(database())=1)^'userb 解释一下为啥,猜测这样的payload能形成的sql语句应为 ...
2019-08-28 00:33:51
472
原创 WAF绕过技巧总结1
最常见的WAF绕过技巧 举个栗子,比如基于黑名单的空格过滤绕过,在Mysql5下,%0A/%0B/%0C/%0D/%A0/%09/%20均可以起到空格的作用,测试WAF的时候如果发现以上存在未过滤,那么就可以成功绕过辣 除此之外,空格还可以用其他方式代替,像科学计数法(1e0),注释符等 对于空格以外的其他字符(a),unicode转义(%u0061),nibble转义(%%361)等都是常见的绕...
2019-08-22 17:45:36
2312
C语言程序设计实验报告
2018-12-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅