Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 资源 (2)
  • 收藏
  • 关注

原创 php异或绕过

进行命令执行的函数基本都被过滤了,所以我们可以使用scandir(),var_dump(),readfile(),print_r()等函数查看目录,并获取flag,先获取看目录下的文件,通过print_r(scandir(.))输出当前目录下的内容,同样使用取反绕过。flag文件在最后,可以使用end直接将指针执行最后一个文件,然后读取,使用readfile(end(scandir(.));但是使用了16 >13种,所以这里的做法是,选取已有的13种,再生成另外的3种,从而绕过过滤。

2023-04-19 22:23:25 669 1

原创 基于Eclipse的hadoop开发环境配置过程中出现的问题及解决方案

网上并没有eclipse与Hadoop版本的对应关系,但是根据“低版本不能兼容高版本”这一事实,再联系到jdk1.7最多只能使用eclipse的Mars版本,可以作出推测,错误原因是eclipse版本太低,无法适配Hadoop2.7。其中前三个一般不会有大的问题,教程里都差不多。在重新安装jdk1.8的时候,可以更换优先级,但是这又涉及到Hadoop安装过程中jdk配置的相关问题,因此一些细节的地方可能被忽略,所以我这样做失败了。那么问题来了,事先已经找到了互相适配的版本,为什么还会发生版本不兼容的问题?

2022-09-27 21:36:13 1542

原创 sql注入入门学习

MySQl注入的一般流程

2022-07-20 20:32:49 493

原创 无参数函数RCE

1.利用超全局变量进行bypass,进行RCE2.进行任意文件读取

2022-07-19 15:33:30 1987 2

原创 宽字节注入

宽字节注入、php 中curl模拟文件上传

2022-07-19 15:04:48 272

原创 【文件上传漏洞】user.ini留后门

一、什么是.user.ini?php.ini是php默认的配置文件。其中包含四种配置,在PHP_INI_USER的配置项中,提到.user.ini。这里作用解释如下:除了主 php.ini 之外,PHP 还会在每个目录下扫描 INI 文件,从被执行的 PHP 文件所在目录开始一直上升到 web 根目录($_SERVER['DOCUMENT_ROOT'] 所指定的)。如果被执行的 PHP 文件在 web 根目录之外,则只扫描该目录。.user.ini 是PHP 支持基于每个目录的 I

2022-05-18 15:38:34 4546

原创 flask ssti漏洞(补充)

漏洞利用前几篇文章分析了ssti漏洞的成因,以及一些常用过得payload获取eval函数执行任意代码测试Vulhub上的ssti文档是直接给了个获取eval函数并执行任意python代码的POC{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.values() %} {% i

2022-05-12 16:52:32 500 1

原创 Flask jinja2模板注入思路总结

一、总结一下常用的payload:python2:读写文件:#读文件:{{ ''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read() }}#写文件:{{ ''.__class__.__mro__[2].__subclasses__()[40]('/tmp/1').write("") }}也可以通过写jinja2的environment.py执行命令; jinja2的模板会load这个module,而且这个en

2022-05-12 16:33:29 1194 1

原创 【SSTI】flask 模板注入最详解

一、flask是用python编写的一个轻量web开发框架。二、flask使用jinjia2渲染引擎进行网页渲染,当处理不得当,未进行语句过滤,用户输入{{控制语句}},会导致渲染出恶意代码,形成注入。三、flask基础知识:1. __class__: 返回当前类(有字符串类,元组类,字典组等等)所有的子类都有一个共同的父类object,如果没指定继承,默认父类是object2. __mor__: 返回解析函数时,类的调用顺序,先调用str类,再调用object类,通过索引的方式__

2022-05-10 16:35:32 2073 1

原创 Flask的渲染方法函数---render_template()/render_template_string()

渲染方法Flask 中的渲染方法有两种 : render_template() 和 render_template_string() render_template() 函数 渲染一个指定的文件 , 这个指定的文件其实就是模板模板中代码<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Title</title&g

2022-04-19 22:00:43 7930 3

原创 Jinja2模板语言最基础入门

flask默认使用的模板引擎是jinja2,它是一个功能齐全的python模板引擎,除了设置变量,还允许我们添加if判断,执行for循环,调用函数等。以各种方式控制模板的输出。对应jinja2来说,模板可以是任何格式的纯文本文件,比如HTML、XML、CSV等。1.1模板变量变量名必须由字母、数字、下划线(不能以下划线开头)和点组成。语法如下:{{ var }} 你可以使用点( . )来访问变量的属性,作为替代,也可以使用所谓的“下标”语 法( [])。下面的几行效果是一样的:.

2022-04-19 21:02:24 6674 1

原创 攻防世界web--【upload1】

对于上传文件的识别验证分为,前端和后端。本题是标准的前端验证,所以我们可以通过bp抓包来实现php文件上传,也可以通过只修改前端的js代码进行欺骗。虽然二者都很简单,但是第一次做前端验证的题还是想记录一下。Let's go!首先上传一个一句马。之后找到这个上传控制属性:是这个"disabled"咱们就是直接给他删掉的一个大动作,我们发现这个alert弹窗消失了,然后我们的上传按键又复活了!!我们就点击“上传”。然后我们访问这个文件的网址。..

2022-04-18 21:25:13 2995 2

原创 SQL注入复习 -攻防世界web【NewsCenter】

sql注入语句复习' and 0 union select 1,2,3#初步判断该sql查询返回三列数据.1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()#得到表名,很明显我们需要得到 secret_table 表中的内容' and 0 union select 1,column_name,data_type from infor

2022-04-18 18:12:01 189 1

原创 攻防世界-Web_php_include [文件包含]

意思是当传给page的参数里有php://时,会自动过滤掉,但是此函数对大小写敏感,构造Php://就不起作用了,而stristr()函数对大小写不敏感噢。一、双写、大小写绕过:大小写可直接绕过。但是由于源代码中是while循环过滤,所以我们的双写过滤就G了QAQ。二、利用hello的回显我们构造payload,首先要构造hello这个参数我们必须先让传进的page参数为真page参数用http伪协议访问127.0.0.1这个条件肯定为真payload:?pa.

2022-04-15 00:41:45 564 5

原创 buu-web [极客大挑战 2019]HardSQL【报错注入】

普通的方式注入都被ban了。那使用报错注入试一下吧。但其过滤了空格和=号,不过我们可以使用()代替空格,like代替=号,用’^'来连接函数,形成异或。使用updatexml报错法注入()-> ' ' 使用()代替空格‘ ^ ’ -> 连接函数 用’^'来连接函数%23 是 '#' 的URL编码。0x7e 是 '~' 的ascII码。一、爆库名:admin 1'^extractvalue...

2022-04-10 01:48:55 317

原创 buu-web:[ZJCTF 2019]NiZhuanSiWei

源码:<?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></b

2022-04-09 01:02:43 371

原创 CTF中常用的php伪协议利用

file://作用:用于访问文件(绝对路径、相对路径、网络路径)示例:http://www.xx.com?file=file:///etc/passswdphp://作用:访问输入输出流1. php://filter作用:读取源代码并进行base64编码输出示例:http://127.0.0.1/cmd.php?cmd=php://filter/read=convert.base64-encode/resource=[文件名](针对php文件需要bas

2022-04-09 00:34:01 973

原创 MD5 函数的绕过

1. MD5函数漏洞$_GET['a'] != $_GET['b']&&MD5($_GET['a']) == MD5($_GET['b'])要让上面的等式成立,a和b的值不能相等,但是md5后的值相等。因为是==比较,只判断值是否相等,不判断类型是否相同。如果类型不同先转换为相同类型再进行比较而PHP在处理哈希字符串时后,会把0E开头的哈希值解释为0。所以如果两个值通过md5后值都已0E开头,就会相等。QNKCDZO0e8304004519934940580242199

2022-04-08 20:48:37 3801

原创 [ACTF2020 新生赛]BackupFile 1

知识点1:备份文件常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history于是用dirsearch扫描目录看到bak的后缀(或者一个一个试一试),下载后出现源码:知识点二:php弱比较php中 “==” 两个等于号就是弱比较。弱比较:如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行,在比较时该字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值为0。所以直接.

2022-04-07 00:25:38 293

原创 [极客大挑战 2019]PHP

有备份的好习惯,扫描目录得到www.zip几个重要php文件内容:index.php1 <?php2 include ‘class.php‘;3 $select = $_GET[‘select‘];4 $res=unserialize(@$select);5 ?>代码第4行unserialize可能存在反序列化漏洞class.php 1 <?php 2 include ‘flag.php‘; 3 error_reporting

2022-04-06 14:59:15 1924 1

原创 sql注释符

释义:#和- - 表示注释,url中的#号是用来对用。服务器端无指导浏览器动作的所以http请求中不包括#,因此使用#无法表示注入。 - -(空格)在传输过程中空格会被忽略,导致无法注释。可以使用–+的方式+会被解释成空格,也可以–%20或者#可以写成%23使用#号有时发现执行的sql语句中没有#号 原因是url中#号是用来指导浏览器动作的(例...

2022-04-05 09:03:17 3666

原创 buu_WEB [极客大挑战 2019]LoveSQL1

由于一直学sql,但是一直记不住这个最最最基本注入的过程,所以专门写一篇记录一下。一、万能密码登录,我们试一下:在登录框中输入:用户名:1' or 1=1#密码:123(随便输)二、 查询字段数:在url中输入:注意:此时是在url中输入的,所以不能用#,而用其url编码%23。/check.php?username=admin' order by 3%23&password=1 存在/check.php?username=admin' order by 4%

2022-04-05 08:43:12 218

原创 buu-web刷题[GXYCTF2019]Ping Ping Ping

[GXYCTF2019]Ping Ping Ping[GXYCTF2019]Ping Ping Ping(RCE)_k0f1i的博客-CSDN博客目录[GXYCTF2019]Ping Ping Ping***空格过滤 ***变量拼接常见管道符2.单引号、双引号绕过3.反斜线绕过内敛绕过***空格过滤 ***${IFS}替换 $IFS$1替换 ${IFS替换 %20替换 <和<>重定向符替换 %09替换我们一个个来试一下用第一个

2022-04-04 23:03:38 3448

原创 WEB- 信息搜集 小集合

0x01 查看网页源代码查看源代码 通过在url头部添加 view-source:0x02 bp抓包通过burpsuite抓包 flag在返回的响应数据包里面或者f12 network里可以看到头部信息。0x03代码泄露CTFHUBWeb技能树——信息泄露writeup_青小俊的博客-CSDN博客_ctfhub技能树直接访问url/www.zip,获得flaggit代码泄露,直接访问url/.git/index.php信息svn泄露,直接访问url/.svn/考察vi

2022-03-20 10:39:03 185

原创 [buu-web] 强网杯2019随便注

0x01堆叠注入原理(Stacked Queries)在sql中,分号表示一条语句的结束。如果在分号(;)的后面再加一条语句,这条语句也可以被执行,继续加一个分号和一条语句,这样就可以在一次数据库的调用中执行多个语句。...

2022-03-04 01:28:53 4075

原创 [Xctf-web]command_execution

command_execution题目来源: Cyberpeace-n3k0题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。题目场景:http://220.249.52.133:310961. 知识点介绍:Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web ApplicationFirewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专...

2022-03-03 11:38:16 4024 1

原创 两种 HTTP 请求方法

两种 HTTP 请求方法:GET 和 POST在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是:GET 和 POST。GET- 从指定的资源请求数据。 POST- 向指定的资源提交要被处理的数据 GET POST 后退按钮/刷新 无害 数据会被重新提交(浏览器应该告知用户数据会被重新提交)。 书签 可收藏为书签 不可收藏为书签 缓存 能被缓存 不能缓存 编码类型 application/x-www-for..

2022-03-02 01:03:12 1412

原创 [buu - web]HCTF2018 WarmUp

HCTF2018 WarmUp <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) //传入了变量page,也就是我们刚刚传进来的file { //这里定义了白名单 $whitelist = ["source"=>"source.php","hint"=>"

2022-03-02 00:12:41 269

转载 c段探测工具

C段扫描原因 收集C段内部属于目标的IP 内部服务只限IP访问,没有映射域名 更多的探测主机目标资产扫描方法: nmap masscannmap扫描C段主机存活nmap -sn -PE -n 10.60.17.1/24 sn 不扫描端口 -PE ICMP扫描 -n 不进行dns解析masscanMasscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网,每秒传输1000万个数...

2022-03-01 20:07:22 1565

原创 搜寻旁站、c站

旁站:旁站是和目标网站在同一台服务器上的其它的网站。C段:C段是和目标服务器ip处在同一个C段的其它服务器。0x01 在线网站查询工具还是我们的老朋友:同IP网站查询,同服务器网站查询 - 站长工具FOFA地址:https://fovfa.so/Shodan地址:Shodan Search Engine0x02 使用软件御剑御剑无字典大小限制版Nmapnmap -Pn -sV www.moonsec.comnmap -Rn -sV 103.97.177.22.

2022-03-01 17:19:30 2743

原创 网站信息搜集

whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过whois来实现对域名信息的查询。0x01 whois查询站长之家: 域名Whois查询 - 站长之家阿里云域名信息查询:whois查询-中国万网爱站:站长工具_whois查询工具_爱站网微步:微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区whois信息在线收集地址0x02 whois反查站长之家:域名Whois查询 - 站长之家

2022-03-01 15:17:04 339

原创 子域名收集

收集子域名的方法 那任何收集子域名呢 ? 常用的有 3 种: 在线收集 Fuzzdomain 工具 用户事件 p.s. 没有哪一种工具是可以全部扫描到的。 具体如图:在线收集一、谷歌语法 通过特定站点范围查询子域:site:qq.com在线网站:二、在线爆破 在线枚举爆破:http://phpinfo.me/domain/三...

2022-03-01 14:40:24 4763

原创 文件和目录扫描

0x01漏洞原理:程序在实现上没有充分过滤用户输入的/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。0x02工具介绍0x01御剑在“域名框”输入你要扫描的域名,然后点击扫描。根据自身电脑配置,调节线程。 集合DIR扫描各类数据库,包含所有网站脚本路径扫描。 默认探测200(也就是扫描的网站真实存在的路径文件)0x02 DirBuster0x03Pker软件特点支持ASP、PHP、ASPX、JSP、包括自定义扫描 软件.

2022-02-27 18:47:22 1716

原创 常见的网站架构类型

0x01 简介常见的服务器操作系统:Window --- Windows Server Linux --- Cent OS UNIX --- HP-UX和IBM AIX,主要应用于金融证券等行业用户在平台下架设Web服务器软件:Windows附带的IIS、Apache、Nginx0x02 几款服务器IIS:Internet Information Server(IIS),它是Windows平台下流行的Web服务器产品之一。在IIS中包括了Web服务器、FTP服务器、NNTP服务器和SM

2022-02-27 14:31:24 1009

原创 whois

whois0x01whois指令会去查找并显示指定帐号的用户相关信息,因为它是到Network Solutions的WHOIS数据库去查找,所以该帐号名称必须在上面注册方能寻获,且名称没有大小写的差别。0x02 语法whois [帐号名称]0x03 用法可以用来查找注册邮箱等...

2022-02-27 13:45:13 220

burpsuit自用版

burpsuit自用版

2022-06-19

2022.2.20 0:46语言基础每日打卡

2022.2.20 0:46语言基础每日打卡

2022-02-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?