- 博客(41)
- 收藏
- 关注
原创 (渗透脚本)TCP创建连接脚本----解题----极客大挑战2019HTTP
target_host = "node5.buuoj.cn" # 目标服务器域名/IPtarget_port = 25112 # 目标服务器端口(HTTP非默认端口必须指定)我们既然要去连接,所以会有相应的网址以及端口需要我们进行填写,这边参数名可以随便填,但是我这边为了规范注意缩进问题,因为python不是使用括号进行,python通过缩进来判断代码部分脚本构造的 HTTP 字符串↓ (应用层):按 HTTP 规则拼格式转成字节流 → Socket 发送。
2025-12-16 20:45:38
839
原创 攻防世界—Confusion1—(模板注入ssti)
绕过过滤:如果直接写可能被WAF拦截动态属性访问:通过参数控制要访问的属性构造利用链:进一步获取其他危险类和方法python# 获取基类a=__base__# 获取object类# 获取子类。
2025-08-23 22:10:33
397
原创 攻防世界—bug
这边发现manage(管理员)没法进入,提示你不是管理员,所以这边很可能是个突破点。在用目录扫描工具扫描一下还有一层,在扫一次。
2025-08-22 16:17:53
419
原创 攻防世界—题目名称-文件包含
文件包含漏洞,目前已经包含check.php文件,还有使用get的方式参数名为filename,并将传入的内容进行文件包含,所以很明显就是一个常见的文件包含漏洞,包含的点可以被用户随意控制。
2025-08-20 15:49:00
321
原创 攻防世界—unseping(反序列化)
一个实体对象类ease,里面含有几个方法:_construct(创建实体) ,_destruct(销毁实体) ,ping, waf(过滤机制), _wakeup(反序列化的魔术方法)需要过滤的点:base64解码,过滤命令/(\||&|;| |\/|cat|flag|tac|php|ls)/,要求methon需要是ping。得到可以的文件flag_1s_here,这边看并不是一个可以直接访问的文件可能是个文件夹什么的,ls一下这个文件下的内容。的实际值(即默认包含空格)) → (对象销毁)
2025-08-17 16:58:32
256
原创 攻防世界—Lottery(考核点:关于php弱数据类型)
稍微浏览一下整个网站是干嘛的整个网站大致就是一个彩票网站,然后可以通过支付金额去购买flag,金额只能通过买彩票去提升,所以就从这个方向去思考通过下载题目提供的附件去进行代码审计。
2025-08-13 12:16:34
309
原创 攻防世界-ics-05(远程文件执行)
大致浏览一下网页,发现就这边会有东西。看一下源码会不会有东西或者稍微点击一下这个页面的内容看会不会出现东西。点击了一下这个云平台设备维护中心发现url变了,是get的方法传page参数。
2025-08-11 13:38:24
403
原创 攻防世界—easyupload(.user.ini相关内容)
仅对其所在目录及所有子目录生效,适合为单个网站、应用或目录设置独立的 PHP 配置,而不影响服务器全局的 PHP 配置(这一题前面试了很多,发现只要含php的内容都会被过滤,后面发现可以通过上传.user.ini文件来进行渗透。上传之后要通过burpsuite进行拦截,然后修改type为jpg,并且内容修改成需要多加上下面内容,后续上传也是。(用于 Apache 服务器配置),但专门针对 PHP 配置,且仅在 PHP 以。是 PHP 环境中用于配置特定目录下 PHP 运行参数的文件,它的作用类似于。
2025-08-10 14:28:50
383
原创 ctflearn—web—Don‘t Bump Your Head(er)
访问:显示的内容看上去很熟悉,感觉和请求头内容相识,并且根据题目标题:所以推测和请求头相关我的打靶机器配置是windows 10所以发现了这个应该是属于请求头的User-Agent所以推测这题是UA伪造。
2025-08-04 17:36:35
305
原创 ctflearn-POST practice
数据内容类型对应的 Content-Type典型场景表单键值对登录表单、简单数据提交JSON 字符串API 接口、前后端数据交互文件 + 文本混合数据文件上传、复杂表单提交纯文本text/plain日志提交、简单文本传递XML 数据application/xml 或 text/xml传统系统数据交换核心原则:Content-Type必须与实际数据格式严格匹配,否则服务器会解析失败(如 JSON 数据用了表单的 Content-Type,会导致参数无法读取)
2025-08-04 16:14:59
451
原创 攻防世界-easyphp-lever1
前面都是和正常的学习题目一样,高亮去显示页面源代码。拿到这种题目现找关键字flag。逆着条件去看,得到需要$key1和$key2两者都为真值的时候才会显示flag。两个参数a,b作为get方式的参数。
2025-08-04 14:35:34
268
原创 关于assert()函数,eval()函数,include()函数
例子第一个是会检验$file是否有.. ,如果有strpos会返回true,true和false不相等会返回false,最后会终止程序返回Detected hacking attempt!assert()函数是 PHP 中的一个调试函数,用于在代码中设置断言检查。assert中的参数要是字符串很可能会被当做php代码进行执行。
2025-08-03 14:55:02
411
原创 攻防世界-web-csaw-mfw
这边提示使用了Git,试着访问.git看是否存在.git泄露浏览了一下,很多都是乱码,想着用githack将git库克隆下看一下。
2025-08-03 13:57:04
475
原创 攻防世界-web-fileinclude
页面源码:第一就是显示错误信息,获取Cookie中的language参数(推测需要cookie伪造),后面判断language是否为空,不为空会包含(language).php,题目提示flag在flag.php中,
2025-08-03 09:33:21
158
原创 攻防世界-web-fileclude-难度1
题目包括了flag.php并且通过file1和file2作为参数,进行基础判断①两个参数必须都传参②两个参数传的内容不为空,才可以包含flie1.一般思路是传入可渗透的脚本文件,但是这里已经包含了flag.php,所以想着怎么去读取他应该就可以了。考虑要用到伪协议对于php:// 信息来源————
2025-08-03 08:59:44
306
原创 攻防世界(Web_python_template_injection)SSTI漏洞
获取evalexec→ 执行任意代码。通过__builtins__显示去判断获取ossubprocess→ 直接执行系统命令。获取openfile→ 读取敏感文件(如/flag获取__import__→ 动态导入危险模块。我们这边使用eval模块去导入os模块进行渗透。
2025-08-02 16:52:02
270
原创 极客大挑战2019-HTTP
UA头伪造漏洞:全称:User-Agent 这个部分包含我们所使用的操作系统版本,cpu,浏览器类型等。来源伪造漏洞:在http请求头中会携带一个Referer,这个用来表示服务器用户是从哪个地方来的是一个 HTTP 请求头字段,主要用于,尤其在存在代理服务器的网络环境中发挥作用。
2025-07-24 17:06:31
335
原创 序列化和反序列化——绕过_wakeup()防御-攻防世界-web-引导模式-unserialize3
将一些实例化的对象转换成比较容易进行存储或传输的格式转化后的格式:字符串,二进制流PHP中提供序列化的函数方法:serialize。
2025-07-24 02:46:37
247
原创 GitHack基础使用
自己的随便乱记#GitHack 是 BugScanTeam 开发的一款用于利用.git文件夹泄露漏洞来恢复完整项目源代码的工具。在网站部署过程中,如果配置不当,.git文件夹可能会被直接部署到线上环境,从而导致版本控制信息泄露。GitHack 就是针对这种情况开发的,它能够通过访问泄露的.git文件夹,从中提取版本控制信息并恢复出项目的完整源代码#
2025-04-29 22:39:59
697
原创 在KALI上安装GitHack
在做ctfhub的web基础题上需要用到#一.在控制台执行命令,下载GitHack。2.使用 GitHack 恢复源代码。出现GitHack的图标才表示成功。切换到GitHack执行目录下。命令来检查目标站点是否存在。二.GitHack使用。
2025-04-28 22:21:57
909
原创 CTFHUB——web前置技能——http协议
启动环境后的页面:1.方法一这边提示了是get方法(在get方法中可以直接在url进行访问)他这边说要用CTFHUB的请求方式才能获取到flag,所以这边我们通过burpsuite去进行拦截并修改get请求为CTFHUB就可以了。2.方法二用命令提示框Ⅰ.使用-v选项来显示详细的请求和响应信息Ⅱ.-X选项是用来指定 HTTP 请求方法(像GETPOSTPUT等)的。
2025-04-28 18:58:00
963
原创 HTTP/1.1 协议中定义了八种核心请求方法
(资料来源于deepseek',为方便查看,发的)HTTP/1.1 协议中定义了八种核心请求方法(也称为 HTTP verbs),每种方法表示对资源的不同操作方式。用途:请求指定资源特点:安全(不应修改资源)、幂等、可缓存示例:获取网页内容用途:提交数据到指定资源特点:非安全、非幂等、通常不可缓存示例:提交表单数据用途:替换目标资源(完整更新)特点:非安全、幂等、通常不可缓存示例:更新用户完整信息用途:删除指定资源特点:非安全、幂等、通常不可缓存示例:删除文章。
2025-04-19 19:04:37
642
原创 COOKIE(小白篇)来自deepseek的小记
第一次去:店员不认识你给你会员卡(Cookie):记录你的口味偏好下次出示会员卡:店员就知道你爱喝拿铁加双份糖。
2025-04-16 15:21:05
532
原创 robots协议
Robots协议作为网络礼仪的一部分,在维护网站与爬虫和谐关系方面发挥着重要作用,但开发者应当理解其局限性并采取额外的安全措施保护敏感内容。Robots协议是网站与网络爬虫沟通的一种标准方式,它通过简单的文本文件指示哪些内容可以被爬取,哪些应该被排除。- 特定爬虫如`Googlebot`、`Bingbot`等。- 保护用户隐私(`/user/profile/`)- 通过根目录下的`robots.txt`文件实现。- 禁止爬取后台管理系统(`/admin/`)- 排除测试环境(`/test/`)
2025-04-16 15:08:53
505
原创 CTFHUB技能树web-信息泄露-备份文件下载-网站源码
2.将拦截内容加入intruder(send to intruder),将type改成Cluster bomb attack并————只有www.zip显示200,其他都显示404。设置后直接start intruder。将flag文件名加入网址或改变请求。打开payloads,设置如图。:文件存在但无权限访问。:请求成功,文件存在。
2025-04-14 10:39:49
392
原创 kali linux环境下 DVWA SQL注入medium(工具:kali自带的burpsuite)
使用下拉菜单而非文本输入框对输入进行处理单引号(')被转义错误信息被抑制(失败时返回空白页)
2025-04-13 15:39:32
919
原创 DVWA靶场进行SQL注入————(LOW)
当Web应用程序未正确过滤用户输入,直接将输入拼接到SQL查询语句中时,攻击者可以构造恶意输入,篡改原始SQL逻辑,从而执行非预期的数据库操作(如窃取数据、删除表、绕过登录等)。
2025-04-06 23:07:18
3025
原创 kali linux安装DVWA靶场
自己自学网络安全,查了很多,大多数都建议新手部署在kali上,对初学者比较友好#(Damn Vulnerable Web Application,直译“该死的脆弱Web应用”)是一个。它包含多种常见的Web漏洞,供安全研究人员、开发者和学生练习漏洞挖掘、渗透测试和防御技术。✅:包含SQL注入、XSS、CSRF、文件上传漏洞等常见安全风险。✅:可调整难度(Low/Medium/High/Impossible),适合不同水平的学习者。✅。
2025-04-02 09:30:29
2349
1
原创 用kali创建第一个shell脚本——hello world
,导致权限未正确设置,后续执行失败。确保脚本在正确的Shell环境中运行(这里是Bash)。命令赋予脚本执行权限。没有可执行权限,脚本无法正常运行。,用于修改文件权限,使其可以被执行。目标文件名(这里是 Shell 脚本文件)。:要保证脚本文件具备可执行权限。
2025-03-24 17:58:29
1058
原创 metasploit工具使用,以kali通过永恒之蓝漏洞对windows进攻击(通过msfvenom生成远控木马)
Payload显示的是目前的攻击载荷,按照图片我们并不了解这个载荷,因此我们需要修改成,我们所需的载荷:windows/x64/meterpreter/reverse_tcp(这是我们生成后门的攻击载荷,也是我们通过永恒之蓝漏洞所获取的载荷)通过查看description来查看必选项是什么,像图中显示的RHOST表示目标地址,RPORT表示目标端口,Current setting表示默认配置,我们就不需要管他,因此按照图中我们就只需要目标地址。(这个通过诱导方式,如将安装包发送给用户)
2025-03-23 00:56:04
1088
原创 KALI配置——换源
在kali的root模式中利用命令:mousepad /etc/apt/sources.list 进入文件进行编辑。自己初学笔记,加上自己按照网上很多文章,发现多少都有点问题,因此自己留一下笔记。1.换源目的:为了安装一些没有本土化的系统和应用。1.登录kali将命令提示框修改成root权限。将阿里云提供的镜像源复制粘贴进去。命令:apt update。命令: sudo su。点击保存,然后关闭文件。
2025-03-17 15:41:11
498
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅