摘要: 在看了bypassword的《在HTTP协议层面绕过WAF》之后,想起了之前做过的一些研究,所以写个简单的短文来补充一下文章里“分块传输”部分没提到的两个技巧。 技巧1 使用注释扰乱分块数据包 一些如Imperva、360等比较好的WAF已经对Transfer-Encoding的分块传输做了处理,可 阅读全文
posted @ 2019-01-18 21:57 'SmileBoy 阅读(1789) 评论(0) 推荐(0) 编辑
摘要: 转自:https://blog.csdn.net/niexinming/article/details/49109683 先补充一点背景:大 家都知道PHP在开启magic_quotes_gpc或者使用addslashes、iconv等函数的时候,单引号(')会被转义成\'。比如字 符%bf在满足上 阅读全文
posted @ 2019-01-18 21:26 'SmileBoy 阅读(1641) 评论(0) 推荐(0) 编辑
摘要: 转载自:http://blog.51cto.com/quiterr/1699964 sql注入 sql注入98年第一次出现在《phrack》54期上。 注入攻击有两个关键条件,第一是用户能够控制输入,第二是原本程序要执行的代码拼接了用户输入的数据。 如果网站开启了错误回显,将为攻击者提供极大的便利。 阅读全文
posted @ 2019-01-18 21:22 'SmileBoy 阅读(486) 评论(0) 推荐(0) 编辑
摘要: 先了解下CRLF,CRLF常用在分隔符之间,CR是carriage retum(ASCII 13,\r) LF是Line Feed (ASCII 10,\n), \r\n这两个字符类似于回车是用于换行的,因此该漏洞可能会导致程序原有的语义被改变 如: 假设传入的参数是"coder",内容应为 但如果 阅读全文
posted @ 2019-01-18 21:08 'SmileBoy 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 这道题一共有四个flag,初步观察可以创建或者修改发布的内容。 Flag1: 首先随便创建了一个页面,创建完成后页面会直接跳转到我们所创建的页面。 初步判断网页应该是根据地址栏后的数字来查询并且显示页面的,那么可能是存在注入的,在数字之后加上个引号试试。 成功得到第一个flag,但是在这里要注意该注 阅读全文
posted @ 2018-10-23 16:28 'SmileBoy 阅读(8272) 评论(0) 推荐(3) 编辑
摘要: 打开题目的页面发现只有”Welcome to level 0. Enjoy your stay.“这么一行普通的文字,然后习惯性的打开浏览器的开发者工具的“network”模块,按下F5发现网页在请求的同时还请求了一张图片。 如上图,图片是破损的所以不能显示出来,直接右击“open in new t 阅读全文
posted @ 2018-10-23 15:35 'SmileBoy 阅读(1508) 评论(1) 推荐(0) 编辑