05 2024 档案

摘要:13crypto12 跟字母替换有关 uozt{Zgyzhv_xlwv_uiln_xguhsld} u-21 f-6 o-15 l-12 z-26 a-1 t-20 g-7 发现对应两个字母加起来为27 查资料发现这是埃特巴什码 埃特巴什码 最后一个字母替换第一个字母,倒数第二个字母替换第二个字母。 阅读全文
posted @ 2024-05-31 23:33 machacha 阅读(71) 评论(0) 推荐(0) 编辑
摘要:6crypto6 密文:U2FsdGVkX19mGsGlfI3nciNVpWZZRqZO2PYjJ1ZQuRqoiknyHSWeQv8ol0uRZP94 MqeD2xz+ U2FsdGVkX1开头的可能是rabbit,AES,DES,此题为Rabbit加密 Rabbit编码 🚀🚀Rabbit编码 阅读全文
posted @ 2024-05-31 10:09 machacha 阅读(110) 评论(0) 推荐(0) 编辑
摘要:1密码学签到 自己倒序 在线网站倒序 文字倒序工具,在线文字倒序 (qqxiuzi.cn) python脚本 a = '}wohs.ftc{galf' print(a[::-1], end="")#end=""表示每一次print后都不换行 2crypto2 下载附件并解压 JSFuck编码 查资料 阅读全文
posted @ 2024-05-31 00:04 machacha 阅读(85) 评论(0) 推荐(0) 编辑
摘要:CSRF是什么? Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CS 阅读全文
posted @ 2024-05-12 14:19 machacha 阅读(115) 评论(0) 推荐(1) 编辑
摘要:原理 要补好多知识~ XXE漏洞全称XML External Entity Injection 即XML外部实体注入。 XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、命令执行、内网端口扫描、攻击内网网站、发起Dos攻击等危害。 XX 阅读全文
posted @ 2024-05-12 14:19 machacha 阅读(103) 评论(0) 推荐(1) 编辑
摘要:原理 php程序为了保存和转储对象,提供了序列化的方法。php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅保留对象里的成员变量,不保留函数方法。 php序列化的函数为serialize,可以将对象中的成员变量转换成字符串。 反序列化的函数为unserili 阅读全文
posted @ 2024-05-12 14:16 machacha 阅读(91) 评论(0) 推荐(0) 编辑
摘要:原理 该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。 漏洞分类 越权访问 阅读全文
posted @ 2024-05-12 14:14 machacha 阅读(113) 评论(0) 推荐(1) 编辑
摘要:原理 文件包含漏洞是一种常见的web类型漏洞,因为很多脚本语言支持使用文件包含,也就是我们所说的文件包含函数,网站开发者经常会把一些代码插入到指定的地方,从而节省之间避免再次编写 ,这就是包含函数的基础解释 ,但是我们不光可以包含我们预先指定的文件,也可以包含我们服务器内部的其他文件,前提条件就是我 阅读全文
posted @ 2024-05-12 14:13 machacha 阅读(136) 评论(0) 推荐(1) 编辑
摘要:原理 Web安全-目录遍历漏洞_百度搜索 文件遍历漏洞-CSDN博客 防御 1.对用户的输入进行验证,特别是路径替代字符如“../”和“~/”。 2.尽可能采用白名单的形式,验证所有的输入。 3.合理配置Web服务器的目录权限。 4.当程序出错时,不要显示内部相关配置细节。 5.对用户传过来的文件名 阅读全文
posted @ 2024-05-12 14:12 machacha 阅读(101) 评论(0) 推荐(0) 编辑
摘要:原理 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。 比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包含了敏感信息,比如后台 阅读全文
posted @ 2024-05-12 14:12 machacha 阅读(128) 评论(0) 推荐(0) 编辑
摘要:概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。 如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨 阅读全文
posted @ 2024-05-12 14:11 machacha 阅读(65) 评论(0) 推荐(1) 编辑
摘要:概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而 阅读全文
posted @ 2024-05-12 14:11 machacha 阅读(33) 评论(0) 推荐(0) 编辑
摘要:原理 URL跳转漏洞学习 - FreeBuf网络安全行业门户 修复 1.若跳转的URL事先是可以确定的,包括url和参数的值,则可以在后台先配置好,url参数只需传对应url的索引即可,通过索引找到对应具体url再进行跳转; 2.若跳转的URL事先不确定,但其输入是由后台生成的(不是用户通过参数传人 阅读全文
posted @ 2024-05-12 14:10 machacha 阅读(103) 评论(0) 推荐(0) 编辑
摘要:作用 可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 原理 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口 比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上 一般会给用户提供一个ping操作的web界面,用 阅读全文
posted @ 2024-05-12 14:09 machacha 阅读(110) 评论(0) 推荐(1) 编辑
摘要:注入流程 SQL注入注入点判断与注入手法介绍 - FreeBuf网络安全行业门户 【干货】如何判断 Sql 注入点_判断是否存在sql注入-CSDN博客 1、是否有注入点 >第一要素 在参数后面加上单引号,如果页面返回错误,则存在 Sql 注入。原因是无论是字符型还是整型都会因为单引号个数不匹配而报 阅读全文
posted @ 2024-05-10 14:11 machacha 阅读(342) 评论(0) 推荐(1) 编辑
摘要:CSRF(get) 自己随便输点东西,回显登录失败,查看源码没发现什么 点开提示,登录进去看看 看到可以修改个人信息,我们把居住改成China,修改成功,没发现urlhttp://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php有变化 这次我们 阅读全文
posted @ 2024-05-10 14:05 machacha 阅读(315) 评论(0) 推荐(1) 编辑
摘要:XSS(Pikachu靶场) 概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏 阅读全文
posted @ 2024-05-03 00:14 machacha 阅读(98) 评论(0) 推荐(1) 编辑
摘要:暴力破解(Pikachu靶场) Burpsuite4种攻击类型 Sinper(狙击手): 可以理解为一个一个爆破,也就是字典只能设置一个,然后用字典替换选择的参数,爆破完一个参数后再爆破另一个参数。 Battering ram(攻城槌) 字典只能设置一个,同时将所有参数都替换为字典内容遍历一遍。 P 阅读全文
posted @ 2024-05-02 09:10 machacha 阅读(160) 评论(2) 推荐(1) 编辑

点击右上角即可分享
微信分享提示