分类: 思考总结

45 篇文章

反思
0x00问题 暑假过了已经快大半了 但是感觉 回到了家之后开始怠惰了 每天的生活作息也没有按照计划来 学习的方向也是比较散 今天学这个学一点 明天学那个学一点 没有统一的规划 和大体的方向 所以 我个人觉得这有可能是我这段时间效率不高的原因 算了算个人学习安全也有八个月了 今天刚刚好是八个月 我应该更加的提升效率去学习更多的知识 0x01解决方案 …
BeesCMS系统漏洞分析溯源
首先通过御剑可以扫描出来网址的后台登陆页面 /admin/login.php 登陆页面是这个 一开始 我使用admin admin 的弱口令登陆进去找到上传文件的地方 想着上传一句话木马 但是好像发现不行所以去谷歌了一下 beescms的漏洞 在后台登陆页面的user 有存在sql注入 https://www…
墨者phpMyAdmin后台文件包含分析溯源 write up
首先是进去是一个登陆的界面 顺手输入 root  root  就进去了 一开始不是很明白为什么别人的write up都知道文件包含的路径 后面看了看题目提示的解题思路 我去谷歌了一下 题目的名字 发现原型是 phpmyadmin 4.8.x 版本的文件包含漏洞 http://shaobao…
攻防世界 php2 writeup
0x00前言 讲道理真的被自己菜到了 有的东西还是需要靠练 漏洞既然一时半会找不出来那么就去做ctf 算是积累积累经验了 毕竟现在太多不知道了 只能慢慢来 0x01正文 刚刚看到题目就蒙蔽了 只有一句话 本来想着看看源代码可以发现什么但是一看还是只有这么一句话 随后我输入了 index.php 然后用了扫描器也没有发现有别的 随后去看了一下别人的w…
SQL宽字节注入
0x00前言 做到了sqli labs的32左右 后面都是宽字节注入 以前经常听说但是也没怎么了解过所以今天学了一下 然后也来讲解一下 0x01正文 为什么会有宽字节注入呢 因为在有的注入的时候 单引号' 最后会被加上\ 进行转义 所以这样一般的sql注入就不行了 所以需要想办法来绕过这个 首先平时的ASCII码的表示字符只有128个 当我们输入 …
SQLi-Labs Less 25a
0x00前言 这题和之前的区别就是不让错误进行回显了 所以这里我们是无法使用报错注入的 0x01正文 一开始一直在加 ' " 进行尝试 但是发现这里源码根本没有对id进行闭合 所以直接来就可以了 所以这里还是和上一题是差不多的 ?id=1 union select 1,2,3 相较之下还更加简单了一些
SQLi-Labs Less 25
0x00前言 从题目可以看出 这里把 and 和or 过滤了 所以我们需要用别的来进行绕过 0x01正文 如下图进行注入 通过 || 来进行绕过 从而获取我们的注入点 接下来可以爆出信息 这里我只爆出数据库的名字 接下来的就不说明了 php代码审计 这里对 and 和 or 进行了过滤
SQLi-labs Less 23
0x00 前言 前段时间由于准备期末考导致有段时间没有进行学习和回顾之前所学导致现在已经有些忘记 所以想着 今后还是每一个做一个write up吧 后面自己回顾也可以之前做练习也是没有好好的从头分析 这样是很不好的 后续会全部改进 0x01正文 首先还是最简单的一些尝试 尝试了一下之后 发现好像 # -- 都被过滤了 看一下源码还真是都被替换成空了…
XSS挑战总结
0x00前言 之前向群里一个大佬要了一个xss的靶场 网页版的做做也蛮好玩的 前几天把这个靶场重新做了一下 然后今天来归纳一下当中的一些xss绕过的手段 0x01正文 level1 : 非常的简单我们可以看到网址后面就是一个注入点 直接输入 test=<script>alert(1)</script> 就可以轻松的过关了 l…