摘要:
前两天发现的宝藏网站:https://php.mengsec.com/ 在github上面找到了源代码:https://github.com/Xyntax/1000php,可以在自己的服务器上面搭建 跟数据结构学习一样,每天跟着上面前辈们的案例进行审计,打基础+学习思路 1,BlueCMS v1.6 阅读全文
摘要:
Web题下的SQL注入 1,整数型注入 使用burpsuite,?id=1%20and%201=1 id=1的数据依旧出现,证明存在整数型注入 常规做法,查看字段数,回显位置 ?id=1%20order%20by%202 字段数为2 ?id=1%20and%201=2%20union%20selec 阅读全文
摘要:
1,Metinfo文件包含漏洞分析 漏洞代码出现在/message/index.php文件中,代码如下: if(!$metid) $metid='index'; if($metid!='index'){ require_once $metid.'.php' }else{ /*省略*/ } 这一段代码 阅读全文
摘要:
发现一个总结了乌云以前代码审计案例的宝藏网站:https://php.mengsec.com/ 希望自己能成为那个认真复现和学习前辈们思路的那个人,然后准备慢慢开始审计一些新的小型cms了 骑士cms3.0储存型XSS漏洞,源代码可以在74CMS官网上找到:http://www.74cms.com/ 阅读全文
摘要:
scrapy爬虫的学习告一段落,又因为现在在学习数据结构,做题平台是lettcode:https://leetcode-cn.com/ 每周都要交一次做题的笔记,所以把相关代码和思路同时放在博客上记录 题目1 ID1 给定一个整数数组 nums 和一个目标值 target,请你在该数组中找出和为目标 阅读全文
摘要:
今天CTFHub正式上线了,https://www.ctfhub.com/#/index,之前有看到这个平台,不过没在上面做题,技能树还是很新颖的,不足的是有的方向的题目还没有题目,CTF比赛时间显示也挺好的,这样就不用担心错过比赛了。 先做签到题,访问博客就可以拿到。 Web前置技能, 可以看到大 阅读全文
摘要:
之前一直是用的github上别人爬取fofa的脚本,前两天用的时候只能爬取第一页的链接了,猜测是fofa修改了一部分规则(或者是我不小心删除了一部分文件导致不能正常运行了) 于是重新写了一下爬取fofa的代码,写的不好:( 因为fofa的登录界面是https://i.nosec.org/login? 阅读全文
摘要:
这个爬虫主要学习scrapy的item Pipeline 是时候搬出这张图了: 当我们要使用item Pipeline的时候,要现在settings里面取消这几行的注释 我们可以自定义Item Pipeline,只需要实现指定的方法,其中必须要实现的一个方法是: p process_item(ite 阅读全文
摘要:
这里提到的漏洞是二次urldecode注入 这里用到的还是espcms,不过版本应该跟之前的有所不同,在网上找到的espcms源代码都是已经修补了这个漏洞的,我们对比分析吧 先放上漏洞位置代码,也就是interface/search.php里面的in_taglist()函数 贴上该函数部分: fun 阅读全文
摘要:
scrapy登录界面的难点在于登录时候的验证码,我们通过使用scrapy.FormRequest向目标网站提交数据(表单提交),同时将验证码显示在本地,手动输入,进而登录。 验证码是类似于这种的,才可以通过此方式登录,如网站是通过滑块验证登录的话,此方法就不再适用 因为要找到这种验证码登录的网站一时 阅读全文