对于HTTP过程中POST内容加密的解决方案
0x00前言 前几天我师傅和我提及了这件事情 正常情况下 抓包过程中遇到加密情况会很迷茫 昨天把这个都弄了一下 也感谢大佬中间的指导 我一开始看到密码的类型下意识的是base64 但是去解密发现不对 全都解不出来 后来得知 是DES加密过后的内容需要密钥 具体的看下文吧 0x01正文 首先来简单的说一下DES加密 DES加密: 这个是对称性加密 简…
反思
0x00问题 暑假过了已经快大半了 但是感觉 回到了家之后开始怠惰了 每天的生活作息也没有按照计划来 学习的方向也是比较散 今天学这个学一点 明天学那个学一点 没有统一的规划 和大体的方向 所以 我个人觉得这有可能是我这段时间效率不高的原因 算了算个人学习安全也有八个月了 今天刚刚好是八个月 我应该更加的提升效率去学习更多的知识 0x01解决方案 …
BeesCMS系统漏洞分析溯源
首先通过御剑可以扫描出来网址的后台登陆页面 /admin/login.php 登陆页面是这个 一开始 我使用admin admin 的弱口令登陆进去找到上传文件的地方 想着上传一句话木马 但是好像发现不行所以去谷歌了一下 beescms的漏洞 在后台登陆页面的user 有存在sql注入 https://www…
墨者报错注入
0x00前言 本来是不想发的 因为这个 毫无过滤 但是 感觉写的蛮清楚的 所以就在这里发一下 0x01正文 这题思路还是很清晰的 就是sql的报错注入 首先 到页面 输入 ' 有报错的回显 有两种办法可以进行报错注入 一种是extractvalue 还有一种就…
墨者WebShell文件上传分析溯源(第2题)
一级目录下打开是一片空白 所以就试试二级目录 使用御剑扫描器进行扫描 扫描出 /admin/upload1.php    /admin/upload2.php首先登陆 /admin/upload1.php 跳出来了一个js弹窗 显示没有权限 点击确定之后就自动跳转到了 upload2.php 一片空…
墨者phpMyAdmin后台文件包含分析溯源 write up
首先是进去是一个登陆的界面 顺手输入 root  root  就进去了 一开始不是很明白为什么别人的write up都知道文件包含的路径 后面看了看题目提示的解题思路 我去谷歌了一下 题目的名字 发现原型是 phpmyadmin 4.8.x 版本的文件包含漏洞 http://shaobao…
攻防世界 php2 writeup
0x00前言 讲道理真的被自己菜到了 有的东西还是需要靠练 漏洞既然一时半会找不出来那么就去做ctf 算是积累积累经验了 毕竟现在太多不知道了 只能慢慢来 0x01正文 刚刚看到题目就蒙蔽了 只有一句话 本来想着看看源代码可以发现什么但是一看还是只有这么一句话 随后我输入了 index.php 然后用了扫描器也没有发现有别的 随后去看了一下别人的w…
SQL宽字节注入
0x00前言 做到了sqli labs的32左右 后面都是宽字节注入 以前经常听说但是也没怎么了解过所以今天学了一下 然后也来讲解一下 0x01正文 为什么会有宽字节注入呢 因为在有的注入的时候 单引号' 最后会被加上\ 进行转义 所以这样一般的sql注入就不行了 所以需要想办法来绕过这个 首先平时的ASCII码的表示字符只有128个 当我们输入 …