摘要: # 什么是JWT? JWT,全称Json Web Token,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。 阅读全文
posted @ 2019-05-29 17:00 Yunen的博客 阅读(3732) 评论(3) 推荐(1) 编辑
摘要: 简单小结 菜鸟第一次打国赛,这次题目质量很高,学到了许多姿势。 <! more Web Justsoso 打开题目,源代码出存在提示: 使用LFI读取index.php与hint.php 得如下源码: 很容易可以知道此题考的是php反序列化,通过file引入 到`index.php getflag( 阅读全文
posted @ 2019-05-02 00:49 Yunen的博客 阅读(1513) 评论(0) 推荐(0) 编辑
摘要: www.ctfwp.com 创建于2019 04 15 致力于收集网上公开writeup,方便大家学习。 阅读全文
posted @ 2019-04-17 13:00 Yunen的博客 阅读(3365) 评论(2) 推荐(1) 编辑
摘要: 简介 最近在刷CTF题,主攻Web,兼职Misc <! more Shiyanbar 0x01 简单的登陆题 简单概括: + 考点: %00截断正则 CBC字节翻转攻击 + 难度: 难 + WP:https://blog.csdn.net/include_heqile/article/details 阅读全文
posted @ 2019-04-17 12:58 Yunen的博客 阅读(3463) 评论(0) 推荐(0) 编辑
摘要: 备忘录(一) 拿起小本本记下常考知识点。 <! more 常用连接词 + and && %23%23 且 + or || %7c%7c 或 + xor 非 Access 数据库: 只能爆破表名、列名获取数据、无法用盲注等 数据主要存储在mdb、sap文件内 0x01 手工: 先判断字段数: 在使用联 阅读全文
posted @ 2019-04-05 22:20 Yunen的博客 阅读(728) 评论(0) 推荐(0) 编辑
摘要: 原理 本人基于文章 bypassword 的文章 "在HTTP协议层面绕过WAF" 所编写一款工具。 <! more 环境 + Python3.7.0 + Django 2.1 + Requests 使用范围 + POST注入 + 可以分块传输的漏洞网站 使用方法 修改图中圈中的部分,Evil_Ur 阅读全文
posted @ 2019-03-31 19:52 Yunen的博客 阅读(418) 评论(0) 推荐(0) 编辑
摘要: 0x01 CSRF简介 & 160;& 160;& 160;& 160;CSRF,也称XSRF,即跨站请求伪造攻击,与XSS相似,但与XSS相比更难防范,是一种广泛存在于网站中的安全漏洞,经常与XSS一起配合攻击。 <! more 0x02 CSRF原理 & 160;& 160;& 160;& 16 阅读全文
posted @ 2019-03-29 08:47 Yunen的博客 阅读(2041) 评论(2) 推荐(2) 编辑
摘要: 初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足 阅读全文
posted @ 2019-03-26 23:28 Yunen的博客 阅读(1965) 评论(0) 推荐(0) 编辑
摘要: 前言 在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题。 正文 举个简单例子 可以看到这两个输出的结果并不相同。 <! more 在双引号中倘若有${}出现,那么{}内的内容将被当做代码块来执行。 可以看到成功执行了ph 阅读全文
posted @ 2019-03-26 15:24 Yunen的博客 阅读(1920) 评论(0) 推荐(1) 编辑
摘要: 一、发生条件: 函数使用不当($$、extract()、parse_str()、import_request_variables()等) 开启全局变量 二、基础了解: 1.$$定义 $$代表可变变量,就是说,一个变量的变量名可以动态的设置和使用。 <! more 举个简单例子: 变量a被定义成了字符 阅读全文
posted @ 2019-03-26 00:35 Yunen的博客 阅读(1238) 评论(0) 推荐(0) 编辑