08 2023 档案
摘要:## WEB基础 ### 二、信息泄露 #### 5、SVN泄露 当开发人员使用 SVN 进行版本控制,对站点自动部署。如果配置不当,可能会将.svn文件夹直接部署到线上环境。这就引起了 SVN 泄露漏洞。 - 从网上搜了下关于利用svn漏洞的工具,有一个是svnExploit,但是好像由于配置的原
阅读全文
摘要:## WEB基础 ### 一、web前置技能树(http协议) #### 1、请求方式 本关卡的要求是改变请求的方式,将get请求修改为CTFHUB请求 是一种HTTP协议的特性,它允许将HTTP响应分成多个块进行传输,而不是一次性传输整个响应。这在某些情况下可以提高性能和响应时间。然而,攻击者
阅读全文
摘要:#### 四、一些绕过技术 ##### 5、脚本语言特性绕过 在php语言中,id=1&id=2后面的值会自动覆盖前面的值。可以利用这点绕过一些waf的拦截 ```sql id=1%00&id=2 union select 1,2,3 ``` 有些waf会去匹配第一个id参数`1%00`,`%00`
阅读全文
摘要:## 三、sqli-labs的page-2 ##### 9、第28关 - 查看页面源码,发现闭合方式为`')`,过滤的条件是注释符,空格,还有union和select连用  `函数返回在预定义字符之前添加反斜杠的
阅读全文
摘要:## SQL注入基础学习5 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 21、第21关 第21关是也是属于`cookie`注入的 - 登陆后查看页面或者报头信息(如图一),会发现,输入时uname=admin1
阅读全文
摘要:##### 14、第14关 - 测试注入点,查找闭合方式,闭合方式为`"` - 查找数据库 ```sql admin" and 1=updatexml(1,concat(0x7e,(select database())),3)# /*结果如下*/ XPATH syntax error: '~secu
阅读全文
摘要:## SQL注入基础学习3 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 8、第8关 第八关只能采用盲注的方法,页面也不显示任何报错的信息。可以采用时间盲注或布尔盲注。 - 测试是否存在注入点。页面输入`)'`时
阅读全文
摘要:## SQL注入基础学习2 #### 二、靶场实操(开始先学习手工,后面的话,可以采用sqlmap等自动化工具) **靶场采用sqli-labs** ##### 5、第5关(也可以直接利用bp来测试) 第五关采用的是布尔盲注,通过输入正确的信息和错误的信息对比 输入正确的信息 ###### 第八关 ```javascript http://8.130.109.21:9995/level8.php?keyword=not%20bad! // 输入点输入javas
阅读全文
摘要:## XSS基础学习(2) #### 六、靶场实践 ###### 第一关 ```javascript http://8.130.109.21:9995/level1.php?name=test // 通过页面发现输入点,name=test,test是输入点,先输入,需要闭合,构建payload //
阅读全文
摘要:## XSS基础学习 #### 一、xss漏洞简介 XSS攻击全称跨站脚本攻击,是利用网页开发时留下的漏洞,构造恶意代码植入web网站,当用户访问时,就会产生xss攻击 #### 二、xss攻击分类以及区别 | 类型 | 简介 | 攻击方法 | 区别 | | | | | | | 反射型 | 非持久化
阅读全文