随笔分类 -  Web渗透

Web渗透相关,基础漏洞、逻辑漏洞、小trick
摘要:概述 URLDNS是ysoserial中的一条反序列化链名称,主要作用就是可以指定一个URL,当目标进行反序列化后会发起DNS请求,通过观察DNSlog就能判断序列化数据是否被反序列化。下面通过下载ysoserial源码,对URLDNS进行动态调试,了解其中原理,顺带了解一下ysoserial构造序 阅读全文
posted @ 2023-11-02 14:46 Gcker 阅读(294) 评论(0) 推荐(0)
摘要:story 设置vip 下载附件进行源码分析 分析app.py,过一遍就发现了render_template_string(),应该就是需要 ssti来读flag 其中的story在/write路由中可控,唯一的条件就是需要session[’vip’] = True 只有/vip路由上可以设置ses 阅读全文
posted @ 2023-10-30 21:44 Gcker 阅读(84) 评论(0) 推荐(0)
摘要:这是在复现西湖论剑2020的NewUpload时学习到的知识点,觉得很有趣就记录下来了。 0x01 起因 参考文章:西湖论剑Web之NewUpload(黑白之道) 划水时间看着师傅的WriteUp时,发现了如下让我不解的操作(我这感人知识面)。本着菜就要多读书的原则,开始了一探究竟。 0x02 深究 阅读全文
posted @ 2020-10-16 01:49 Gcker 阅读(1763) 评论(1) 推荐(1)
摘要:XPath注入学习 这篇记录是看完先知社区:XPATH注入学习写的,所以可能很多内容是重复的。写这篇记录仅仅为了让自己更好的掌握XPath注入。 0x01 XPath入门 在学习XPath注入之前,先了解一下什么是XPath 学习入口:W3school学习XPath 按照我个人的理解,XPath就是 阅读全文
posted @ 2020-08-25 15:02 Gcker 阅读(947) 评论(0) 推荐(0)
摘要:CORS配置错误那些事 这里记录一下我学习CORS配置错误漏洞的实验过程。 CORS介绍: 跨域资源共享(CORS) 是一种机制,它使用额外的 HTTP 头来告诉浏览器 让运行在一个 origin (domain) 上的Web应用被准许访问来自不同源服务器上的指定的资源。当一个资源从与该资源本身所在 阅读全文
posted @ 2020-02-29 18:44 Gcker 阅读(3744) 评论(0) 推荐(0)
摘要:前端JS加密那些事 0x01前端基本编码/加密方式 前端信息枚举时,当通过Burp抓包发现参数经过类似Base64、MD5等方式处理过的,可以直接通过Burp Intruder Payloads PayloadProcessing的设置来进行枚举。这里还有一些其他的功能可以自行拓展(如:增加payl 阅读全文
posted @ 2020-01-21 18:37 Gcker 阅读(2644) 评论(0) 推荐(0)