08 2020 档案

摘要:0x01 Apache Commons Collections Apache Commons Collections是一个第三方的基础类库,提供了很多强有力的数据结构类型并且实现了各种集合工具类,可以说是apache开源项目的重要组件。 要分析这个反序列化,首先要从Transformer类开始介绍。 阅读全文
posted @ 2020-08-23 18:18 v1ntlyn 阅读(657) 评论(0) 推荐(0) 编辑
摘要:前言 从之前shiro、fastjson等反序列化漏洞刚曝出的时候,就接触ysoserial的工具利用了,不过这么久都没好好去学习过其中的利用链,这次先从其中的一个可以说是最简单的利用链URLDNS开始学起。 分析 单独看URLDNS的利用链,ysoserial的URLDNS代码:https://g 阅读全文
posted @ 2020-08-23 18:12 v1ntlyn 阅读(1455) 评论(0) 推荐(0) 编辑
摘要:0x01 介绍 顾名思义,注入点出现在oder by后面即可称为order by 注入 正常的oder by 语句: select * from users order by id desc; 当desc此处位置参数可控时,即有可能存在oreder by注入,那么如何在这样的情况下注出我们想要的数据 阅读全文
posted @ 2020-08-23 17:56 v1ntlyn 阅读(1294) 评论(0) 推荐(0) 编辑
摘要:什么是反射 反射机制在java中可以说是非常强大的,很多优秀的开源框架都是通过反射完成的。在java的运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法,都能够调用它的任意一个方法和属性,这种动态获取的信息以及动态调用对象的方法的功能称为java语言的反射机制。下面介绍下基于反射技术的函数 阅读全文
posted @ 2020-08-23 17:55 v1ntlyn 阅读(508) 评论(0) 推荐(0) 编辑
摘要:SSTI(Server-Side Template Injection),即服务端模板注入攻击。 实例: from flask import Flask, request from jinja2 import Template app = Flask(__name__) @app.route("/" 阅读全文
posted @ 2020-08-23 17:52 v1ntlyn 阅读(796) 评论(0) 推荐(0) 编辑
摘要:#一.什么是xxe 既然这篇文章说的是xxe的升级之旅,那么什么是xxe呢? 其实xxe也是一类注入漏洞,英文全名即Xml External Entity Injection,即我们所说的xml外部实体注入攻击。因为实体可以通过预定义在文档中被调用,而实体的标识符又可以访问本地或者远程内容,当允许引 阅读全文
posted @ 2020-08-23 17:47 v1ntlyn 阅读(259) 评论(0) 推荐(0) 编辑
摘要:一拿到题目打开就是一个登录注册页面, 顺手先测了下有没有sql注入,发现没有后注册了一个,登录 是一个上传页面,然后就是在burp里测试各种绕过上传 期间开着dirsearch对站点进行目录扫描 测试发现了每个账户都只能上传一次图片,每次重新尝试绕过都要重新注册一个新账号,这个有点繁琐 后来发现扫出 阅读全文
posted @ 2020-08-23 17:28 v1ntlyn 阅读(522) 评论(0) 推荐(0) 编辑
摘要:#0x01 docker介绍 docker是使用google公司推出的go语言进行开发的一款linux虚拟容器。可以简单的理解为linux下的虚拟机,用户可以使用其提供的接口来方便的实现容器的创建和销毁。有了docker虚拟容器,再也不用担心我的服务器给人黑了。 #0x02 基本概念 ##镜像 do 阅读全文
posted @ 2020-08-23 17:21 v1ntlyn 阅读(151) 评论(0) 推荐(0) 编辑
摘要:#justsoso 这是第一天的第一道web题,右键看源码出现如下提示 易知是文件包含,然后直接伪协议得到源码: http://xxx..changame.ichunqiu.com/index.php?file=php://filter/read=convert.base64-encode/reso 阅读全文
posted @ 2020-08-23 17:10 v1ntlyn 阅读(281) 评论(0) 推荐(0) 编辑
摘要:前言 好久没打靶机了,这次找了一个还挺好玩的靶机,顺便写下笔记。 环境准备 靶机下载地址:https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/ 本地作为攻击方:192.168.199.119 靶机:未知具体ip (由于靶机用的是N 阅读全文
posted @ 2020-08-23 17:03 v1ntlyn 阅读(306) 评论(0) 推荐(0) 编辑
摘要:##什么是CORS CORS全称Cross-origin Resource Sharing,翻译过来就是跨域资源共享。 跨域资源共享(CORS) 是一种机制,它允许浏览器向跨源(协议 + 域名 + 端口)服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。 简单来说, 阅读全文
posted @ 2020-08-22 22:52 v1ntlyn 阅读(274) 评论(0) 推荐(0) 编辑
摘要:这几天闲着无聊搭了个vulnhub的靶机来玩,在此把整个游戏的过程记录一下。 192.168.254.140是我的攻击机ip 首先,先探测主机ip 由于是处在同一网段 netdiscover -i wlo1 ip可以确定是192.168.254.155 接下来nmap扫描靶机 nmap -T4 -A 阅读全文
posted @ 2020-08-22 22:52 v1ntlyn 阅读(330) 评论(0) 推荐(0) 编辑
摘要:SQL注入一直都是web应用层上的高危漏洞之一,在此做一次SQL注入系统学习的笔记。 1.SQL注入原理 所谓SQL注入,就是攻击者把SQL命令插入到web表单的输入域或者页面请求的查询字符串,进而欺骗服务器执行恶意的SQL命令。 2.判断是否是能进行sql注入 0x01 单引号判断常规注入点 ht 阅读全文
posted @ 2020-08-22 09:38 v1ntlyn 阅读(465) 评论(0) 推荐(0) 编辑
摘要:web1 拿到题目 查看源码 发现提示要访问robots.txt 发现flag.php返回空页 而source.php返回如下 抓包,测试后发现需要post参数admin=1才有下一步提示 还需要添加X-Forwarded-For:127.0.0.1还有X-client-ip:127.0.0.1 接 阅读全文
posted @ 2020-08-22 09:29 v1ntlyn 阅读(229) 评论(0) 推荐(0) 编辑
摘要:昨天晚上忙完一切琐事后的我,躺在床上闲来无事,便翻起了手机打算找部电影来看,无意间便看到了《本杰明·巴顿奇事》这部电影,记得当时好奇这部电影的评分还挺高的,之后便细细认真地观赏起来,于是便有了这些胡言乱语。 电影刚开始的画面是一位老妇人奄奄一息地躺在病床上,给人十分虚弱的感觉,她的女儿捧着书在她旁边 阅读全文
posted @ 2020-08-22 09:29 v1ntlyn 阅读(124) 评论(0) 推荐(0) 编辑