05 2021 档案
摘要:一、文章参考 https://www.cnblogs.com/jimchen1218/p/14260548.html 对应的ubuntu版本是18.04 二、清华源 # 默认注释了源码镜像以提高 apt update 速度,如有需要可自行取消注释 deb https://mirrors.tuna.t
阅读全文
摘要:一、界面 进入以后就是个猫猫 还提醒了一句话,备份网站习惯,说明路径下应该有网站的备份。 二、思路 1、复制url一顿爆扫 果真扫出来了,这工具还可以。不错 访问地址,下载 2、分析备份文件 3、index.php 4、class.php 5、flag.php 6、总结: 通过分析三个文件,可以得出
阅读全文
摘要:一、界面 进入界面之后就是个计算框,啥都没有,看一下源代码。 提示有WAF,然后有一个新的页面calc.php。进去看一下。 二、cala.php分析 1、代码分析 总的来说就是get传num赋值给$str,看一下斜杠/拼接黑名单里的符号拼接/m,在不在传入的str中,如果不在就eval把字符串按照
阅读全文
摘要:一、界面 打开之后就是个ping命令,题目名字叫Exec。 考点RCE。 二、思路 1、判断操作系统 首先拿到题目,要看一下题目环境是在windows下,还是linux下。 浏览器抓包: server是openresty 判断题目环境应该是linux。 另外一种 判断方法就是: linux:ifco
阅读全文
摘要:一、界面 先正经输个账号密码,回显: 这里补充一下mariaDB是什么玩意: MariaDB数据库管理系统是MySQL的一个分支,主要由开源社区在维护,采用GPL授权许可 MariaDB的目的是完全兼容MySQL,包括API和命令行,使之能轻松成为MySQL的代替品。 二、思路 1、输入单引号'测试
阅读全文
摘要:一、界面一 进来以后乌漆嘛黑一片 啥都找不到,审查页面元素。 找到一个Oh!you found me 把这黑色背景改成白色。 完事点击进入下一个界面。 二、界面二 进去界面二还是漆黑一片,点一下secret试试。 这里啥也没有。 有点懵了,在哪儿呢?小秘密 看了下别人wp,在界面二点击后抓包看一下。
阅读全文
摘要:一、界面 进来之后就是一个tips,点进去看看。 看一下URL: http://94eeb56b-4149-46ad-b30f-1718ba760d40.node3.buuoj.cn/?file=flag.php 有个flag.php,结合这个题目Include,考点自然就是文件包含。 右键看一下源
阅读全文
摘要:一、题目界面 打开以后就一个输入框 随便输个1,结果: 输个单引号',没有回显 输个双引号",回显: 二、思路 刚进来试了两下,一脸懵。应该是报错结果没有输出。尝试下堆叠注入 1;show databases; 可以,再看下表; 1;show tables; 有个Flag表,尝试看表的结构: 1;d
阅读全文
摘要:一、界面 二、常规思路 1、判断注入 报错,存在注入点。 2、看有多少字段 说明有两个字段 3、查看数据库 不给看,补充preg_match()函数: 这里就是过滤了一些关键字。 三、堆叠注入 1、堆叠注入概念 ①原理 在SQL语句执行的过程当中,分好表示一条语句的结束。如果在分好后面再加一条语句,
阅读全文
摘要:【WAF绕过】 漏洞利用之注入上传跨站等绕过 day49 一、思维导图 二、SQL注入 1、背景介绍 这个sqlilab是搭建在阿里云服务器上,有安全狗。浏览器配置了代理池(付费的)。现对这个环境进行测试。 2、Sqlmap上代理 ①先给sqlmap修改下头: 跑的时候抓包测试,请求头都是sqlma
阅读全文
摘要:【RCE】 远程命令/代码执行漏洞 day30 一、漏洞成因 1、成因 2、漏洞形成条件 可控变量,漏洞函数 3、思维导图 二、演示案例 1、phpstudy本地测试 ①源码: 代码执行: 下面为命令执行 ②eval函数学习 配合上fwrite()写入文件等函数,利用。 ③system函数学习 ④e
阅读全文
摘要:【文件操作】 文件包含漏洞全解 day31 一、文件操作安全思维导图 二、文件包含各个脚本代码 1、ASP,PHP,JSP,ASPX等 <!-- #include file="1.asp" --> <!-- #include file="top.aspx" --> <c:import url="ht
阅读全文
摘要:【逻辑越权】 登录脆弱及支付篡改 day34 一、知识点 1、HTTP/HTTPS传输 测试是什么协议,然后HTTP传输过程中有账号密码是不是明文的。HTTPS加密后的密文。 2、登陆点爆破 字典 https://github.com/huyuanzhi2/password_brute_dictio
阅读全文
摘要:【逻辑越权】 验证码与Token及接口 day36 一、思维导图 1、导图: 2、案例演示: 二、验证码安全 1、涉及点 2、验证码识别插件及工具操作演示 ①Pkav_Http_Fuzz工具 下载地址 https://lanzous.com/i1z2s3e ②演示网址 https://manage.
阅读全文
摘要:【反序列化】 PHP&Java全解(下) day38 一、思维导图 Java中API实现: #序列化和反序列化 序列化(Serialization): 将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取该数据,并将其还
阅读全文
摘要:【XXE&XML】 利用检测绕过全解 day39 一、思维导图 二、基本概念 1、XML介绍 2、XML与HTML的主要差异 3、XML示例 <!--文档类型定义--> <!DOCTYPE note [ <!--定义此文档时note类型的文档--> <!ELEMENT note (to,from,h
阅读全文
摘要:【漏洞发现】 WBE应用之漏洞探针类型利用修复 day43 一、思维导图 二、已知CMS,开发框架,未知CMS 三、演示案例 1、开发框架类源码 输个不存在的页面,让其报错,会爆出框架。 2、Spring vulhub靶场 漏洞利用: 3、已知CMS非框架类--WordPress 墨者靶场: 首先上
阅读全文
摘要:【JAVA安全】 目录遍历访问控制XSS day41 一、路径遍历 1、第一关 上传文件,然后抓包:看一下路径。 在源码中: 这个profileupload类,就是实现上传功能的类。 将控制上传名的地方改为:../xy,就上传到了上一级目录。 审计源代码: dest可控。 2、第二关 有了过滤: 绕
阅读全文
摘要:【漏洞发现】 App应用之漏洞发现利用 day44 一、思维导图 二、思路 三、案例演示 1、抓包工具WEB协议面使用说明 配置 打开和妹妹吃西瓜聊天的app,登录后随便点一点,看一看 2、茶杯Charles抓包工具 主要是获取url 电脑访问,被拦截: 那就用安卓模拟器,抓下包,对比两种包有啥不同
阅读全文
摘要:【WAF绕过】 漏洞发现之代理池指纹被动探针 day47 一、思维导图 二、案例演示目录 三、代理池Proxy_pool项目搭建及使用解释 1、下载地址 先要安装Redis数据库,教程b站上有,可以参考一下。 https://github.com/jhao104/proxy_pool 安装依赖: p
阅读全文
摘要:【WAF绕过】 权限控制之代码混淆及行为造轮子 day48 一、思维导图 二、后门原理 1、变量覆盖--后门绕过安全狗: 相当于 测试: 2、加密传输 采取上面的方式很可能会被宝塔给拦截 还可以采取加密传输: 稳得一批: 3、加密混淆 下载地址: https://github.com/djunny/
阅读全文
摘要:【WAF绕过】 信息收集之反爬虫延时代理池技术 day46 一、思维导图 WAF拦截会出现在安全测试的各个层面,掌握各个层面的分析和绕过技术最为关键。 二、演示案例 1、Safedog-未开CC CC就是DDOS攻击的一种,默认是不开启的。 判断有没有WAF可以直接在路径上报错显示。 ①用目录扫描工
阅读全文
摘要:【XSS跨站】 工具使用&绕过 day26 一、某营销订单系统XSS盲打_平台 1、环境搭建 phpstudy和源码 效果:类似下单的界面 前端: 后端: 在这个样的系统中可以进行XSS的测试,前后端有数据交互的地方。 <script>alert(1)</script> 2、XSS平台盗取cooki
阅读全文
摘要:【XSS跨站】 代码及httponly绕过 day27 一、HttpOnly 1、什么是httponly 1、如果cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击,窃取cookie内容,这样就增加了cookie的安全性,即便是这样,也
阅读全文
摘要:【XSS跨站】 原理分类及攻击手法 day25 一、学习路线&思维导图 二、XSS跨站漏洞产生原理,危害,特点。 1、本质 ①举例 ②原理: 在变量接收数据的时候,这个数据可以写成JavaScript代码,如果服务端将这个变量的数据进行回显的操作,比如说输出。浏览器就识别JavaScript代码,当
阅读全文
摘要:【文件上传】 解析漏洞编辑器安全 day23 一、几种中间件解析漏洞简要演示 1、环境搭建 2、Apache解析漏洞 低版本apache 2.x版本 成因: 利用场景: 3、Apache配置安全 vulhub 利用.htaccess配置文件 4、Apache HTTPD 换行解析漏洞 (CVE-20
阅读全文
摘要:【漏洞发现】 API接口服务之漏洞探针类型利用修复 day45 一、思维导图 二、测试思路 1、Web服务类 2、数据库类 3、大数据类 4、文件共享 5、远程访问 6、邮件服务 7、其他服务 三、演示案例 1、域名信息收集 收集测试目标 域名访问和IP访问,目录可能会不同: 收集时候不仅要扫描域名
阅读全文
摘要:【漏洞发现】 操作系统之漏洞探针类型利用修复 day42 一、思维导图 二、探针 1、Goby 可以到官网下载,这里使用忍者系统虚拟机里的。 结果: 2、Namp Nmap --script=vuln 默认nse插件 Nmap vulscan vulners 调用第三方库探针 加入拓展扫描模块 ht
阅读全文
摘要:【Java安全】 JWT安全及预编译CASE注入 day40 一、思维导图 二、SQL Injection 1、防御sql注入,其实就是session,参数绑定,存储过程这样的注入。 //利用session防御,session内容正常情况下是用户无法修改的: select * from users
阅读全文
摘要:【反序列化】 PHP&JAVA全解(上) day37 一、思维导图 原理图: 二、PHP反序列化 1、原理 https://www.cnblogs.com/20175211lyz/p/11403397.html 2、构造函数和析构函数 3、__sleep()和__wakeup() 4、toStrin
阅读全文
摘要:【逻辑越权】 找回机制及接口爆破 day35 一、涉及知识点&演示案例 二、墨者靶场密码重置 点击重置密码 通过已注册的手机号,修改 三、手机邮箱验证码逻辑-客户端回显-实例 汉川招聘网 邮箱验证时候,验证码在数据包里,返回到前端 手机验证码 php云系统 想要修改绑定手机号码,在数据包中,有一个m
阅读全文
摘要:【逻辑越权】 水平垂直越权全解 day33 一、思维导图 二、水平垂直越权 1、基本概念 演示案例 2、案例演示 ①pikach水平越权垂直越权演示 点击查看个人信息 看到了其他用户的信息。 下面是垂直越权 登录进去后 注意修改sessionID 通过pikachu用户,添加用户。越权。这个数据包是
阅读全文
摘要:【文件操作】 文件下载/读取全解 day32 一、思维导图 二、文件下载 1、利用文件下载获取数据库配置文件等敏感文件 pikachu靶场练习 2、Javaweb实现文件下载 3、ZNDS真实演示 在下载敏感文件的时候,同样也要经过base64加密之后测试。 4、BUUCTF-easy Java 文
阅读全文
摘要:【CSRF&SSRF】 漏洞案例讲解 day29 一、CSRF 跨站请求伪造攻击 1、解释 2、原理 ①pikachu靶场演示 在pikachu的CSRF中测试get 然后进去之后点击修改个人信息 修改手机号后,抓包。 相当于发送这个请求的时候,就会修改电话号 那么,我们可以在另外新建一个网页,把这
阅读全文
摘要:【XSS跨站】 WAF绕过&安全修复 day28 一、常规WAF绕过思路 1、标签语法替换 2、特殊符号干扰 3、提交方式更改 4、垃圾数据溢出 5、加密解密算法 6、结合其他漏洞绕过 二、安全狗测试 1、测试拦截的是什么 通过对不断地删减测试来判断。 测试后 发现检测的是两个尖括号里面有没有字符串
阅读全文
摘要:【文件上传】 WAF绕过 day24 一、数据包能否修改? 1、Content-Disposition:一般可以更改 接收到的类型,form-data指的是表单的数据 2、name:表单参数值,不能更改 name:源代码中name决定 3、filename:文件名,可以更改 上传的文件的名字 4、C
阅读全文
摘要:【文件上传】 内容、解析漏洞、CVE day22 一、upload-lab案例演示 1、Pass-14 图片马、文件包含、文件头 ①页面 ②操作方法 生成图片马 用到的工具:https://github.com/fofapro/fofa_view 下载后解压,创建一个图片文件,和一个php一句话木马
阅读全文
摘要:【文件上传】 黑名单,白名单 day21 一、文件上传常见验证 1、后缀名,类型,文件头等 2、后缀名:黑名单,白名单 在黑名单限制不完整的情况下,可以用php5,phtml等绕过,执行php代码。前提是网站能解析。 3、文件类型:MIME信息 4、文件头:内容头信息 二、相关知识 1、PHP $_
阅读全文
摘要:一、界面 进来以后就是一个登录框 二、SQL注入思路 1、判断是否存在注入点 ①单引号报错 用户名输入单引号 ' 报错,密码随便输123123 服务器返回错误,没有对单引号作过滤的处理,判断存在SQL注入。 通过这个错误可以看出这里使用的是MariaDB ②1=1 1=2测试方法 首先正常输入 正常
阅读全文
摘要:题目 一、页面 进来之后,滑稽脸 二、查看源码 有个提示source.php进去看一下 <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["sou
阅读全文
摘要:一、背景 逆向DES,找到了要求的密文的秘钥,按照要求输明文呗。DES是Feistel结构,直接逆运算就可以了。 然后下面的脚本也是copy园内大佬的,我在这儿弄就是为了保存学习一下哈哈(实则是抄作业)。 原文地址: https://www.cnblogs.com/wangyanzhong123/p
阅读全文
摘要:一、背景介绍 前几日,夜晚十一点半,女朋友找我,说有一个问题,是这样的: 有两个文件夹,其中一个文件夹中的文件名称都是00001.xml而另外一个文件夹中的文件名称都是00001.jpg这种类型 任务是,jpg所在的文件夹有2000多张,而xml后缀的文件有828个。需要在3000多张jpg中匹配和
阅读全文
摘要:一、Anacoda安装 1、官网下载对应的Python版本 官网地址: https://www.anaconda.com/products/individual#download-section 注意这个地方Python3.8,本机Python环境应该与之对应。 在安装的过程中,选中这一项 2、换源
阅读全文