随笔分类 -  Web安全

摘要:CTF-Show-SQL注入系列 Problem 1 思路1-information_schema有据查询 根据如下SQL语句: //拼接sql语句查找指定ID用户 $sql = "select username,password from user where username !='flag' 阅读全文
posted @ 2024-03-05 11:44 夏目^_^ 阅读(201) 评论(0) 推荐(0) 编辑
摘要:CTF-Show-JWT系列 Problem 1 前置知识 思路 尝试访问: https://d6bd63c3-e67e-477a-ba67-fc6c81604997.challenge.ctf.show/index.php/admin/ 抓包发现auth为一串base64编码,对其进行解码后发现: 阅读全文
posted @ 2024-03-03 16:19 夏目^_^ 阅读(191) 评论(0) 推荐(0) 编辑
摘要:CTF-Show-SSRF系列 参考资料 https://blog.csdn.net/ing_end/article/details/124369282 Problem 1 前置知识 curl是利用URL语法在命令行方式下工作的开源文件传输工具,他能够从互联网上获得各种各样的网络资源。简单来说,cu 阅读全文
posted @ 2024-03-02 12:14 夏目^_^ 阅读(32) 评论(0) 推荐(0) 编辑
摘要:CTF-Show-Nodejs系列 Problem 1 下载该压缩文件,进行解压缩。 注:需要修改一下扩展名 得到两个js文件,进行分析。 //login.js var express = require('express'); var router = express.Router(); //获取 阅读全文
posted @ 2024-03-01 12:08 夏目^_^ 阅读(214) 评论(0) 推荐(0) 编辑
摘要:fileJava-XXE-网鼎杯2020青龙组 阅读全文
posted @ 2024-02-22 04:07 夏目^_^ 阅读(25) 评论(0) 推荐(0) 编辑
摘要:WEB通用漏洞-其它 CRLF注入(在数据包中注入) 原理 CRLF注入漏洞,是因为Web应用没有对用户输入做严格验证,导致攻击者可以输入一些恶意字符,攻击者一旦向请求行或首部中的字段注入恶意的CRLF,就能注入一些首部字段或报文主体,并在响应中输出,所以又称为HTTP响应拆分漏洞。 换句话来说,攻 阅读全文
posted @ 2024-02-08 09:47 夏目^_^ 阅读(17) 评论(0) 推荐(1) 编辑
摘要:WEB通用漏洞-业务逻辑 越权 使用用户A的权限去操作用户B的数据,如果能够成功操作,则称之为越权操作。如果A、B的权限相同,或者说是在同一水平层面的,那么我们称此操作为水平越权。如果A的权限小于B的权限,那么我们称此操作为垂直越权。 水平越权的原因:用户信息获取时未对用户与ID比较判断(ID一定从 阅读全文
posted @ 2024-02-05 23:07 夏目^_^ 阅读(54) 评论(0) 推荐(0) 编辑
摘要:BUUCTF-CISCN2019华北赛区-ikun 阅读全文
posted @ 2024-02-05 16:36 夏目^_^ 阅读(5) 评论(0) 推荐(0) 编辑
摘要:BUUCTF-网鼎杯2020朱雀组-ThinkJava 阅读全文
posted @ 2024-02-05 04:19 夏目^_^ 阅读(45) 评论(0) 推荐(0) 编辑
摘要:BUUCTF-极客大挑战2019-PHP 阅读全文
posted @ 2024-02-04 15:11 夏目^_^ 阅读(10) 评论(0) 推荐(0) 编辑
摘要:CTF-Show-反序列化系列 前7题 阅读全文
posted @ 2024-02-04 10:11 夏目^_^ 阅读(4) 评论(0) 推荐(0) 编辑
摘要:WEB通用漏洞-反序列化 前置知识 序列化/反序列化 序列化:对象/数组转换为字符串的格式(二进制数据流)。 反序列化:将字符串格式转换成对象/数组。 对象/数组序列化的作用:保存当前对象/数组的状态(确保状态不丢失),便于进行对象/数组的存储和传输(提高对象/数组的持久性)。 以php为例,序列化 阅读全文
posted @ 2024-02-04 08:35 夏目^_^ 阅读(39) 评论(0) 推荐(0) 编辑
摘要:WEB通用漏洞-RCE 原理 RCE称为远程代码执行/远程命令执行 远程代码执行:引用脚本代码解析执行 远程命令执行:脚本调用操作系统命令 这里以php为例,来讲述一下: eval('phpinfo();'); //代码执行,会将字符串当作脚本代码解析执行 system('ver'); //命令执行 阅读全文
posted @ 2024-02-03 17:22 夏目^_^ 阅读(35) 评论(0) 推荐(0) 编辑
摘要:CTF-Show-RCE系列 Problem 1 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-04 00:12:34 # @Last Modified by: h1xa # @Last Modified time 阅读全文
posted @ 2024-02-03 17:22 夏目^_^ 阅读(36) 评论(0) 推荐(0) 编辑
摘要:WEB通用漏洞-文件下载-读取-删除 文件读取/下载-原理/危害 文件读取/下载漏洞可以导致攻击者进行任意文件的读取/下载,从而造成信息泄露。 一般而言,需要读取/下载的文件: 网站源码 数据库配置文件 系统敏感文件(如:/etc/passwd等) 文件删除-原理/危害(高危) 文件删除漏洞可以导致 阅读全文
posted @ 2024-02-03 15:17 夏目^_^ 阅读(49) 评论(0) 推荐(0) 编辑
摘要:CTF-Show-文件包含系列 Problem 1 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-09-16 10:52:43 # @Last Modified by: h1xa # @Last Modified tim 阅读全文
posted @ 2024-02-02 23:52 夏目^_^ 阅读(11) 评论(0) 推荐(0) 编辑
摘要:WEB通用漏洞-文件包含 原理 文件包含从本质上说就是代码共享。将公共的功能存入到一个文件中,当使用这个功能时,就将这个文件进行包含,从而可以调用实现该功能的函数。 对于文件包含来说,包含这个文件,相当于这个文件内的代码被执行(具体语言具体分析,php是这样的)。 那么,如果攻击者可以自由的变换所包 阅读全文
posted @ 2024-02-02 23:24 夏目^_^ 阅读(16) 评论(0) 推荐(0) 编辑
摘要:WEB通用漏洞-XML-XXE XML-XXE原理 XML被设计为传输和存储数据,XML文档结构包括:XML声明、DTD文档类型定义(可选)、文档元素。其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。 XXE漏洞即XML外部实体注入漏洞,XXE漏洞发生在应用程序在解析X 阅读全文
posted @ 2024-02-02 11:34 夏目^_^ 阅读(20) 评论(0) 推荐(0) 编辑
摘要:WEB通用漏洞-CSRF-SSRF CSRF/XSRF原理 CSRF/XSRF即跨站请求伪造,是一种对网站的恶意利用。举个生活中的例子:就是某个人点了个奇怪的链接,自己什么也没输,但自己的QQ号或其他的数据就被盗了,即该攻击可以在受害者不知情的情况下以受害者身份伪造请求,执行恶意操作。(换句话说:在 阅读全文
posted @ 2024-02-01 13:12 夏目^_^ 阅读(23) 评论(0) 推荐(0) 编辑
摘要:CTF-Show-XSS系列 Problem 1 前置知识 window.open() 方法是 JavaScript 中的一个内置方法,用于在浏览器中打开一个新的窗口或标签页。 更多内容参考:https://blog.csdn.net/weixin_46098577/article/details/ 阅读全文
posted @ 2024-02-01 08:47 夏目^_^ 阅读(794) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示