随笔分类 -  Sec / Web

摘要:Encrypt靶场第二关,从服务器获取密钥的加解密。 阅读全文
posted @ 2025-01-11 22:46 qianyuzz 阅读(7) 评论(0) 推荐(0) 编辑
摘要:在实习的时候遇到很多的项目都使用了加密来保护安全性,测试起来非常的费劲;然后最近看到了有这么一个前端加密靶场,利用这个靶场来多学习学习这方面的知识。 阅读全文
posted @ 2025-01-11 19:57 qianyuzz 阅读(18) 评论(0) 推荐(0) 编辑
摘要:POP 阅读全文
posted @ 2024-02-25 18:40 qianyuzz 阅读(25) 评论(0) 推荐(0) 编辑
摘要:fastjson 1268版本对于JDBC依赖的利用 阅读全文
posted @ 2024-01-31 18:35 qianyuzz 阅读(803) 评论(0) 推荐(0) 编辑
摘要:fastjson 1247 waf 的绕过 阅读全文
posted @ 2024-01-31 13:14 qianyuzz 阅读(66) 评论(0) 推荐(0) 编辑
摘要:fastjson 1247的漏洞复现 阅读全文
posted @ 2024-01-31 12:40 qianyuzz 阅读(64) 评论(0) 推荐(0) 编辑
摘要:fastjson的漏洞利用 阅读全文
posted @ 2024-01-30 22:43 qianyuzz 阅读(78) 评论(3) 推荐(1) 编辑
摘要:一次校内ctf的POP链 阅读全文
posted @ 2023-11-30 20:06 qianyuzz 阅读(63) 评论(0) 推荐(0) 编辑
摘要:关于mysql的一些bypass 阅读全文
posted @ 2023-10-13 11:30 qianyuzz 阅读(46) 评论(0) 推荐(0) 编辑
摘要:Code 题目内容: 考脑洞,你能过么? 加载进页面只有一个图片,检查url发现大概率是个文件包含。 直接把index.php放到参数后,访问发现存在一个加载错误的图片,查看源代码会发现是Base64编码的链接。 解码过后会发现是index.php的代码,然后进行代码审计。 其中的正则是将file中 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(24) 评论(0) 推荐(0) 编辑
摘要:SQL 这题很明确就是个sql注入,直接测试看下是啥注入。 可以得知是一个数值型的注入。 把关键字都放上去测试发现过滤了select , and , or,可以使用<>绕过 使用o<>rder by测试只有三列 直接构造payload:爆表 0 union se<>lect 1,group_conc 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(66) 评论(0) 推荐(0) 编辑
摘要:百度杯_SQLi 点进链接发现一个空白网页,查看源代码发现<!-- login.php?id=1 -->,顺着这个文件进去发现是有一个假的注入点。我一开始也不知道这是假的,测半天才发现是假的。 根据提示后台有获取flag的线索。抓个包看一下,发包是没有什么,看一下回包发现了一个文件 发现了被重定向了 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(56) 评论(0) 推荐(0) 编辑
摘要:百度杯_YeserCMS 题目一看以为是YeserCMS,百度发现是由WP,猜测可能是改名了。 在用了挺多的cms识别都没识别出来后(可能是我工具太老旧了),最后在文档下载的评论处发现了真的CMS名称。 结合题目的tips:flag在网站根目录下的flag.php中,应该是要文件读取,那么我们找一找 阅读全文
posted @ 2023-05-13 15:56 qianyuzz 阅读(90) 评论(0) 推荐(0) 编辑
摘要:点进页面可以发现是一个字符规范器,里面原本就带有一句Leonardo,但是可以发现输入参数是特殊字符,输出了正常字符。 知道是SSIT,测试payload发现过滤了英文的{},'',", 通过一开始的字符规范猜测可以用其他的,遂上网搜。 发现果然可行 对单引号也修改 构造payload: ︷︷con 阅读全文
posted @ 2023-05-13 15:55 qianyuzz 阅读(124) 评论(0) 推荐(0) 编辑

more_horiz
keyboard_arrow_up dark_mode palette
选择主题
点击右上角即可分享
微信分享提示