原创 flask 之 ssti 模板注入學習

文章目錄先入個門flask基礎route裝飾器路由模板渲染方法(重點)模板模板引擎模板注入xss利用SSTI文件讀取/命令執行實戰方面 先入個門 個人感覺學SSTI注入之前,最好先學習一下python的沙盒繞過,兩個利用的地方比較

原创 SQL正則盲注

題目鏈接: 地址 隨便輸入用戶名和密碼後登錄,跳到check.php頁面 下面是題目源碼 <?php include "config.php"; error_reporting(0); highlight_file(__FI

原创 CTF中的CVE-2020-7066

PHP中get_headers函數 在PHP開發中,我們經常需要獲取HTTP請求中發送的服務器信息,本文通過一個簡單的PHP示例介紹了通過get_headers函數獲取服務器的相關信息。 get_headers() 是PHP系統級

原创 [GKCTF2020]EZ三劍客-EzWeb(SSRF)

查看源碼發現提示: 在url裏訪問一下: 得到一串ifconfig的結果,整理一下的: eth0 Link encap:Ethernet HWaddr 02:42:ad:62:04:0a

原创 SQL(寬字節注入)

GBK 佔用兩字節 ASCII佔用一字節 PHP中編碼爲GBK,函數執行添加的是ASCII編碼(添加的符號爲“\”),MYSQL默認字符集是GBK等寬字節字符集。 大家都知道%df’ 被PHP轉義(開啓GPC、用addslash

原创 Bypass information_schema與無列名注入

文章目錄Bypass information_schema前言前置任務MySQL5.7的新特性sys.schema_auto_increment_columnsschema_table_statistics_with_buffer

原创 WAF是如何被繞過的?

前言 首先我們要了解什麼是waf: Web應用防火牆,Web Application Firewall的簡稱。 我們口頭相談的waf有什麼功能呢? WAF可以發現和攔截各類Web層面的攻擊,記錄攻擊日誌,實時預警提醒,在Web應用

原创 淺析Redis中SSRF的利用

文章目錄SSRF介紹RESP協議Redis配合gopher協議進行SSRF概述利用條件利用絕對路徑寫webshell構造payload寫ssh公鑰構造payload利用contrab計劃任務反彈shell構造payload SSR

原创 對PLT表和GOT表的學習

我們在做pwn題目的時候,經常會用到這兩個表,如果對這兩個表瞭解的不是特別深刻的話,會對你的泄露造成一定影響,故我們在這裏着重介紹一下這兩個表。 例子 我們通過例子來了解一下這兩個表會出現在什麼地方。 我們可以觀察到read@p

原创 CTF——URL編碼問題

其實url編碼就是一個字符ascii碼的十六進制。不過稍微有些變動,需要在前面加上“%”。比如“\”,它的ascii碼是92,92的十六進制是5c,所以“\”的url編碼就是%5c。 當url中傳入參數id時,瀏覽器在後面會對非A

原创 越權漏洞總結

文章目錄攻防世界——bug基礎知識平行越權垂直越權 先來看一道題。 攻防世界——bug 一個登錄框: 下面有註冊頁面和找回密碼頁面,我們先註冊: 註冊成功,記住這個UID:5。進入: 上面的Manage頁面只有管理員能用,

原创 Weevely(Linux中的菜刀)

聲明:文中所涉及的技術、思路和工具僅供以安全爲目的的學習交流使用,任何人不得將其用於非法用途以及盈利等目的,否則後果自行承擔! 文章目錄基本用法後門生成連接後門weevely模塊幾個模塊的使用::shell_su模塊:system

原创 探索php://filter在實戰當中的奇技淫巧

文章目錄前言php://filter過濾器String Filtersstring.rot13string.toupperstring.tolowerstring.strip_tagsConversion Filtersconve

原创 內網橫向滲透思路

滲透測試的本質就是信息收集! 文章目錄簡介什麼是橫向滲透內網的優勢內網的注意之處橫向滲透的常用招數數據挖掘類1. 保存的密碼2. Windows 緩存的憑據3. Hash Dump4. 歷史記錄與 Cookies5. 數據庫憑

原创 PHP LFI 利用臨時文件 Getshell 姿勢

文章目錄前言PHP LFI臨時文件全局變量存儲目錄命名規則Windows Temporary FilePHPINFO特性測試代碼漏洞分析漏洞利用php7 Segment Fault利用條件漏洞分析代碼環境漏洞利用 前言 最近整理P