摘要: SQL注入常用bypass 0x00 堆叠注入 可以在过滤了union的情况下使用,加;就可以,类似于命令执行中的绕过一样。 0';show columns from `1919810931114514`;# 经典堆叠 1.预处理语句 PREPARE sqla from '[my sql seque 阅读全文
posted @ 2020-12-27 19:56 print(Dem0) 阅读(76) 评论(0) 推荐(0) 编辑
摘要: 一、什么是SSI SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。SSI是嵌入HTML页面中的指令,在页面被提供时由服务器进行运算,以对现有HTML 阅读全文
posted @ 2020-12-27 19:37 print(Dem0) 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 一、解决软件会自动断掉USB链接的设置 在手机上使用termux,开启frida,监听0.0.0.0:8888端口 ./frida-** -l 0.0.0.0:8888 就会在0.0.0.0的端口上进行监听,这里的0.0.0.0是通过该设备的所有流量都会被劫持,而127.0.0.1只有本地机器发出的 阅读全文
posted @ 2020-12-27 19:35 print(Dem0) 阅读(3981) 评论(0) 推荐(0) 编辑
摘要: 一、动静态调试四大组件 (一)、activity 一个又一个的界面,需要在manifest里面注册 (二)、 (三)、service (四)、broadcast receiver 二、开始分析 1.先看mainactivity 2.receiver 注册广播,自动启动 3.二进制数据解析软件edit 阅读全文
posted @ 2020-12-27 19:32 print(Dem0) 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 1. int 类型取值范围限定 2. is_numberic()“\n,\t,\r,\f,\v”等特殊符号存在误差 3. strcmp()存在弱类型 阅读全文
posted @ 2020-12-27 19:31 print(Dem0) 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 基础书籍推荐:1.疯狂JAVA讲义;2.疯狂安卓讲义; 逆向分析必须知道他的原理,不然只会用工具,那就直接GG。 谷歌的镜像网站:https://developers.google.com/android/images 选择 n2g47o 然后要准备的东西有 1.上面的系统包 2.twrp 3.su 阅读全文
posted @ 2020-12-27 19:29 print(Dem0) 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 一、四大组件与系统架构 (一)Android四大组件 1、Activity 一个Activity通常就是一个单独的窗口。Activity之间通过Intent进行通信。Activity应用中每一个Activity都必须要在AndroidManifest.xml配置文件中声明,否则系统将不识别也不执行该 阅读全文
posted @ 2020-12-27 19:27 print(Dem0) 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 原型链污染攻击 前言:最近好几次的比赛都碰到了原型链污染攻击的题目,这些题目都有一个普遍的特点,看起来就像是一个简单的注入或者其他常规类型的题目,如果不认真查看,真的就会根本找不到入口。因为之前没有这方面的技术,所以今天也来补一下这个技术栈。 参考链接:1.链式调用https://juejin.cn 阅读全文
posted @ 2020-12-27 19:24 print(Dem0) 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 这是一个脚本贴 放上几个超强脚本,就是那种不用动脑子,就可以随便解题的脚本 希尔密码 已知明文攻击 import math import string import sys import numpy as np from sympy import Matrix def menu(): while T 阅读全文
posted @ 2020-12-27 19:23 print(Dem0) 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 西湖挑战杯WEB赛后总结 一、easyjson 这是题目一打开的模样,像极了爱情,我感觉我好像又可以了。 wp1: xff设置ip 获取目录 filename=index.php可过check 关键代码转unicode,然后进行getshell(具体见博客GETshell大法) {"\u0063\u 阅读全文
posted @ 2020-12-27 19:22 print(Dem0) 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 绕过DisFunc的常见小技巧 解析webshell命令不能执行时的三大情况 一是 php.ini 中用 disable_functions 指示器禁用了 system()、exec() 等等这类命令执行的相关函数; 二是 web 进程运行在 rbash 这类受限 shell 环境中 三是 WAF 阅读全文
posted @ 2020-12-27 19:14 print(Dem0) 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 内网渗透篇 一、隧道技术-SSH 正向链接实现 web 服务器执行ssh –CNfL 0.0.0.0:7777:10.10.10.129:80 moon@192.168.0.144 将10.10.10.128:80端口映射到0.0.0.0:7777,然后浏览器访问192.168.0.144:7777 阅读全文
posted @ 2020-12-27 19:12 print(Dem0) 阅读(329) 评论(0) 推荐(0) 编辑
摘要: 2020巅峰极客部分WP 参考链接:https://www.gem-love.com/ctf/2634.html 主要不是题目的解答,看了颖奇大佬的文章,再根据自己在做题目的过程中记忆,对题目单纯的进行理论上的复现,原理是一样的 BabyPhp2 打开题目 这里提示已经很明显了,这里登陆不上的。 然 阅读全文
posted @ 2020-12-27 19:11 print(Dem0) 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 预备知识: $(command):获取command命令执行后的结果。 \后接一个数字表示ascii码等于该值的字符 $''引用内容展开,执行单引号内的转义内容(单引号原本是原样引用的),这种方式会将引号内的一个或者多个[]转义后的八进制,十六进制值展开到ASCII或Unicode字符. $((1+ 阅读全文
posted @ 2020-12-27 15:59 print(Dem0) 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 一、题目打开介绍 这是题目本身打开的样子,继续进入题目 二、做题 简单的登陆界面和注册界面,没有sql注入已经尝试 申请发布广告 习惯性的测试 然后开始尝试注入,抓包, 两个都要,经过union注入判断列数,发现是22列 然后收集信息 database() web1 version() 10.2.2 阅读全文
posted @ 2020-12-27 15:55 print(Dem0) 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 最牛bypass:https://blog.csdn.net/solitudi/article/details/107752717 SSTI的奇怪绕过姿势:https://blog.csdn.net/solitudi/article/details/107752717 一 、什么是SSTI 0x00 阅读全文
posted @ 2020-12-27 15:53 print(Dem0) 阅读(87) 评论(0) 推荐(0) 编辑
摘要: 一、python反序列化的原理 反序列化的含义就不具体阐述,参考PHP反序列化的含义,下面直接进python中序列化和反序列化的具体实现过程。 pickle模块的使用 pickle提供了一个简单的持久化功能。可以将对象以文件的形式存放在磁盘上。 pickle模块只能在python中使用,python 阅读全文
posted @ 2020-12-27 15:49 print(Dem0) 阅读(341) 评论(0) 推荐(0) 编辑
摘要: 深入理解phpinfo() 一、php.ini核心配置说明 short_open_tag(是否开启PHP代码标志的缩写形式) 假如被开启了该配置,<? ?>也可以作为php语言开始的标志,可以用于绕过对于<?php的检测。同时<?= 和<? echo 等价。和asp_tags的配置相同,但是后面这个 阅读全文
posted @ 2020-12-27 15:48 print(Dem0) 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 前言:听说misc打得好,头发多不了 kali自带的字典: cd /usr/share/wordlists/ 字典网站:http://contest-2010.korelogic.com/wordlists.html. 上手区 PDF 直接此地无银三百两,转word看图片后面 give_you_fl 阅读全文
posted @ 2020-12-27 15:47 print(Dem0) 阅读(343) 评论(1) 推荐(0) 编辑
摘要: 题目来自buu 一、题目初探 首先是一个shopxo搭建的演示站,通过扫描后台得到如下的网页 二、题目解答 首先是找到后台登陆的admin.php,然后通过百度找到shopxo的默认管理员登陆账号和密码admin和shopxo,登陆进去之后,全是各种各样的设置窗口,看得你头皮发麻(摸摸头,发现头发没 阅读全文
posted @ 2020-12-27 15:44 print(Dem0) 阅读(55) 评论(0) 推荐(0) 编辑