- 博客(17)
- 收藏
- 关注
原创 BUUCTF/BUU XXE COURSE 1
xxe全称是"xml external entity injection",意为xml外部实体注入。服务端接收和解析来自用户端的xml数据,而没有做严格的安全控制,从而导致xml外部实体注入。原理是攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行。通过brup suite抓包发现,数据包上传的是xml数据。随意输入数据并登录,发现弹窗。打开页面发现是一个登录页面。所以可能存在xxe漏洞。输入flag,闯关成功。
2024-03-22 08:57:20
1224
1
原创 BUUCTF/BUU BURP COURSE 1
使用burp suite拦截,在数据包中添加字段:X-Real-IP: 127.0.0.1 以及 Content-Length: 0。在数据包中添加X-Real-IP: 127.0.0.1后发送,成功获得flag。同样打开burp suite拦截后,点击登录。打开靶机提示,页面提示"只能本地访问。发送后进入一个登录界面。输入flag,闯关成功。
2024-03-22 08:55:52
1009
2
原创 BUUCTF/sqli-labs 1-23关
因为#号后面都被注释了。这关输入正确用户名密码后,页面显示的不再是User-Agent,而是变成了Refer,我们通过抓包更改Refer,发现和18关差不多,只不过18关有3个参数,而19关只有两个参数。上面提示让我们使用outfile,outfile是sql的语法,可以通过into outfile命令,将查询到的结果写入目标路径,在知道目标系统的绝对路径时可以使用,如。这关通过测试,发现无论sql语句正确与否,返回的信息都是一样的,这样就不符合布尔注入的前提了,布尔盲注只适用于正确与错误结果不同的情况。
2024-03-21 09:47:50
1739
2
原创 BUUCTF/BUU UPLOAD COURSE 1
我们直接上传webshell文件,发现自动将php后缀改为了jpg后缀。后续通过一系列burp suit更改发现无法绕过。随手上传一个echo 123的php发现直接访问修改文件名后的文件,可以执行代码。重新上传webshell并用中国蚁剑进行连接。连接成功,在根目录下找到flag文件。打开靶机,发现是一个文件上传页面。输入flag值,通关成功。
2024-03-21 09:40:17
374
1
原创 BUUCTF/BUU CODE REVIEW 1
2.判断GET参数pleaseget的值是否为1,POST参数pleasepost的值是否为2,参数md51和md52的值是否不等,经过md5加密后的参数md51和md52的值是否相等,这四个条件同时满足的话,对POST参数obj进行反序列化,而对象被反序列化时会调用__destruct方法。序列化的定义是:在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送)以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程。最后是进行反序列化的obj。
2024-03-20 15:15:24
1378
1
原创 BUUCTF/Upload-Labs-Linux
strrchr()函数作用为查找字符串在另一字符串中最后一次出现的位置,并返回从该位置到字符串结尾的所有字符,本用来返回后缀名,如:webshell.php,则会返回.php,但是如果我们在.php后再加入一个 . ,则该函数只会返回 . ,可以轻松绕过检查。ps:只能是Windows系统,并且只能是php文件。文件的上传过程为:用户上传文件,服务器获取文件,然后保存临时文件,然后使用移动函数(比如php中的move_uploaded_file() ),才会将文件移动到站点的根目录下面。
2024-03-20 15:12:46
2003
4
原创 BUUCTF/BUU SQL COURSE 1
登录按钮点击后是一个登陆界面,随意输入字符点击后显示提示信息"用户名或密码错误",并且抓包发现是提交的POST请求,可以对该登录界面进行暴破操作,但是因为需要猜解两个字段内容且密码内容无提示,时间需求比较久,且需要较庞大的字典。通过判断可知contents表应为热点新闻的数据表,admin大概率为用户表,所以我们构建sql根据表名查询该表下的各字段名,成功得到字段名:id,username,password。热点按钮显示热点列表,有三个新闻,里面只有无意义的字符串,但是地址栏显示了/content/1。
2024-03-19 11:24:48
832
原创 BUUCTF/BUU BRUTE 1
从地址栏可以判断是采用了get请求,并且从错误信息可以判断该登录方法可能是先对用户名进行审查,正确后再判断密码,所以我们可以先对用户名进行暴破,得到正确用户名后再对密码进行暴破得到正确密码。选择好后,我们点击右上角的开始攻击,通过length我们看到admin的length出现不同,且返回的响应包内容变为"密码错误,为4为数字"可得知admin为正确用户名。攻击时我们发现有的请求返回429的状态码,查看返回的错误提示为Too many Requests,意思为太多的请求,我们需要调整我们请求的速度。
2024-03-19 11:20:55
435
原创 BUUCTF/BUU LFI COURSE 1
如果文件包含的代码文件被设计为一个变量,且这个变量可以由前端用户设置,这种情况下,如果没有做足够的安全过滤设置,则可能会引发文件包含漏洞。实际上可以通过文件包含漏洞查看系统的重要配置文件,这些文件地址一般都是固定的,比如可以查看Linux系统用户信息,/etc/passwd。仅能够对服务器本地的文件进行包含,该情况下,攻击者更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。file=/flag,得到flag。本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。1.本地文件包含漏洞。
2024-03-18 10:57:53
455
原创 BUUCTF/Linux Labs
根据题目得知靶机是一个Linux主机,并且给到地址、端口号、ssh用户名及密码。发现flag.txt文件。使用cat命令查看文件。将内容提交,结果成功。将内容提交,结果成功。
2024-03-18 10:14:21
189
原创 漏洞扫描-Docker Remote API 未授权访问漏洞利用
Docker提供了一个用于与Docker守护程序交互的API(称为 Docker 引擎 API)。Docker引擎API是一个RESTful API,可由HTTP客户端(如 wget 或 curl)或HTTP 库访问,HTTP库是大多数现代编程语言的一部分。在网址栏输入 目标主机IP:2375/containers/json可获取该主机的Docker容器信息。使用docker命令创建一个alpine容器,并将目标主机的磁盘挂载到容器中。Docker是一种执行操作系统级虚拟化的计算机程序,也称为"容器化"。
2024-03-15 09:53:21
578
2
原创 从零开始的网络安全--Windows系统安全(1)
用来为多个用户批量授权为一个组授予权限后,所有成员用户自动获得相应权限用户加入一个组,自动获得此组的权限基本作用定义向磁盘上存文档的方法和数据结构,以及读文档的规则格式化操作就是建新的文件系统Windows常见的文件系统FAT32,文件分配表NTFS,新技术文件系统ReFS,复原文件系统。
2024-01-18 15:43:23
1919
2
原创 从零开始的网络安全--网络应用基础(2)
华为研发的一款图形化网络仿真平台便于ICT(信息通信技术)从业者快速熟悉华为产品可以实现企业网络规划/设计/运维等相关操作,帮助使用者了解并掌握相关操作和配置。
2023-11-30 16:46:55
147
用于sql延时盲注的脚本,比较初级
2024-03-22
MobaXterm21.2中文便携版
2024-03-21
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人