05 2020 档案
摘要:各种Web安全问题的总结 SQL注入 "SQL注入" "Sql注入基本思路" "堆叠注入tips" "SQL注入:限制条件下获取表名、无列名注入" "CTF XSS" "SSRF(服务器端伪造请求)" "文件上传" "文件包含" "RCE(远程代码执行)" "XXE(XML外部实体注入)" "SST
阅读全文
摘要:低仿饿了么 框架:CodeIgniter 渲染模板:Smarty 数据库:MySQL "码云链接" 控制器在 模型在 视图在 最简单的sql注入、xss "Sql注入基本思路" "\[CISCN2019 华北赛区 Day2 Web1\]Hack World" "VolgaCTF 2020 Quali
阅读全文
摘要:实践内容 简单应用SET工具建立冒名网站 使用 命令进入SET工具 选择 社会工程学攻击 选择 网站攻击向量 选择 认证信息窃取攻击 选择 克隆网站 选择接收获取的信息的ip地址,在这里就是本机ip,直接确认就可以了 输入被克隆的url ,我选择克隆博客园的登录界面 在靶机的浏览器中访问攻击机的ip
阅读全文
摘要:`undefsafe v<2.0.3`原型链污染 "Prototype Pollution" 其实我做出来了,但是我没做出来,因为我一直直接 看 其实 循环可以遍历原型的属性,所以只需要污染Object就行了
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "FireShell CTF 2020 Writeup" xss ssrf pdf 然后用pdfdetach分离
阅读全文
摘要:题目复现链接: "https://buuoj.cn/challenges" 参考链接: "Zer0pts CTF 2020" sqlite bypass技巧 select的时候,当列名用空白字符隔开时,sqlite只会把空格之前的字符当做列名,并且忽视空格后的字符 和`' "`、 ``、一样可以包裹
阅读全文
摘要:Spel注入 我觉得我讲的不会比这篇文章更好了 "由浅入深SpEL表达式注入漏洞" 总结一下 运算符会调用类作用域的方法和常量 使用 可以直接在SpEL中创建实例 常用payload bypass 反射机制 要执行代码肯定要实例化类的,当 和`T`被过滤的时候可以用java的反射机制来获取类 方法可
阅读全文
摘要:文件上传 过滤如下 if(!preg_match('/[a z0 9;~^`&|]/is',$file_content) && !in_array($exts, $BlackExts) && !preg_match('/\.\./',$_FILES["file"]["name"])) { retur
阅读全文
摘要:小组贡献排序及依据(每个人的工作量) |排序|学号|工作量|工作内容| |: :|: :|: :|: :| |1|20175210|35%|ruby解析asn1、最终软件的GUI部分、软件测试 |2|20175211|35%|整体规划分工、python解析asn1、openssl API学习使用、实
阅读全文
摘要:一、设计方案及可行性分析 选题要求我们利用 实现一个类似 的软件。我们的设计方案如下 用户通过 选择待解析的文件 软件调用 解码文件 软件将解码结果可视化 二、详细设计思路 2.1 系统体系结构,技术选择 采用 实现 ,调用 库中的 函数解码文件,使用 的 组件将解码结果可视化 2.2 说明程序中用
阅读全文
摘要:序 openssl有关asn1编解码的函数都定义在 下,这些函数直接在官方文档里是找不到的,也就是说openssl其实没有直接暴露asn1编解码的接口,而是在这之上又封装了一层证书格式,比如 。 但是由于我们要做的是asn1的解码器,而不是针对证书格式的解码,所以无法直接调用openssl暴露的接口
阅读全文
摘要:实践内容 主动攻击 ms08 067 靶机:Windows XP 首先用nmap探测是否存在漏洞 在msf控制台中搜索对应模块 进入模块 显示可用的攻击载荷 设置攻击的载荷 设置参数并发动攻击 成功获取shell php_cgi_arg_injection(唯一) 靶机:Metasploitable
阅读全文