写在前面
用于命令执行的常见姿势
system
+};web入门-rce
写在前面
用于命令执行的常见姿势
system
exec
passthru
shell_exec
diff --git a/2024/06/05/CyberPunk/index.html b/2024/06/05/CyberPunk/index.html index 9b29dc59..be44b4c4 100644 --- a/2024/06/05/CyberPunk/index.html +++ b/2024/06/05/CyberPunk/index.html @@ -51,7 +51,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};CyberPunk
CyberPunk
Lucy带David第一次来月球
之前有很多朋友安利过,看到很多同学喜欢这个动漫,看完后不出意料的非常好看
最打动我的当然是Lucy和David,David从第一次被Lucy带进月球,就一直记得Lucy最想去月球了,Lucy为了保护David一直在不顾危险的默默的付出,尽管最后并不是完美的结局,不过感动我的是他们存在于细枝末节的温柔。
diff --git "a/2024/06/17/\350\277\231\344\274\274\344\271\216\346\230\257\344\270\200\344\270\252\351\227\255\347\216\257/index.html" "b/2024/06/17/\350\277\231\344\274\274\344\271\216\346\230\257\344\270\200\344\270\252\351\227\255\347\216\257/index.html" index b4852dbe..1ba6a548 100644 --- "a/2024/06/17/\350\277\231\344\274\274\344\271\216\346\230\257\344\270\200\344\270\252\351\227\255\347\216\257/index.html" +++ "b/2024/06/17/\350\277\231\344\274\274\344\271\216\346\230\257\344\270\200\344\270\252\351\227\255\347\216\257/index.html" @@ -36,7 +36,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};可能真的要等好久了
可能真的要等好久了
byeSophomore
端午回来的那天下午不小心骨折了,刚刚完成了课设,除了开学的缓考外,对我来说,大学生活已经悄然过半
+};byeSophomore
端午回来的那天下午不小心骨折了,刚刚完成了课设,除了开学的缓考外,对我来说,大学生活已经悄然过半
说起来也挺碌碌无为的,但也不至于一事无成,只是觉得还不够。对于未来的规划,坦白说我只想老老实实上个班赚钱,大家都想赚得多,因为这样才有资格赎回属于自己的一点自由,但也挺迷茫,因为确实没想好具具体体的方向。
空虚的勉励和油腻的鸡汤一样令我反胃,如果一个人能轻易地通过几句文字得到十足的动力,这个人恐怕也单纯无脑而易于受到利用;而远大深刻真正有效的激励,却是一段话无法表达、表达后也无所裨益的:写出来只是给别人看的表决心,又不能深化这一激励。这一类的文字,要么只是流于形式的敷衍,要么就是浅薄的表露。
diff --git "a/2024/06/29/web\345\205\245\351\227\250-include/index.html" "b/2024/06/29/web\345\205\245\351\227\250-include/index.html" index e034ecac..2d9fb81c 100644 --- "a/2024/06/29/web\345\205\245\351\227\250-include/index.html" +++ "b/2024/06/29/web\345\205\245\351\227\250-include/index.html" @@ -41,7 +41,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};web入门-include
前言
主要考察是php伪协议,之前Rce里也有提过,这里放几个常用Payload
+};web入门-include
前言
主要考察是php伪协议,之前Rce里也有提过,这里放几个常用Payload
diff --git "a/2024/06/29/web\345\205\245\351\227\250-php/index.html" "b/2024/06/29/web\345\205\245\351\227\250-php/index.html" index db43c753..0454f84b 100644 --- "a/2024/06/29/web\345\205\245\351\227\250-php/index.html" +++ "b/2024/06/29/web\345\205\245\351\227\250-php/index.html" @@ -43,7 +43,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};php://filter/read=convert.base64-encode/resource=index.php
web入门-php
web89(数组绕过)
if(isset($_GET['num'])){ +};
web入门-php
web89(数组绕过)
if(isset($_GET['num'])){ $num = $_GET['num']; if(preg_match("/[0-9]/", $num)){ die("no no no!"); diff --git "a/2024/07/02/web\345\205\245\351\227\250-upload/index.html" "b/2024/07/02/web\345\205\245\351\227\250-upload/index.html" index 96faaad8..7424c4ec 100644 --- "a/2024/07/02/web\345\205\245\351\227\250-upload/index.html" +++ "b/2024/07/02/web\345\205\245\351\227\250-upload/index.html" @@ -45,7 +45,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};
web入门-upload
前言
文件上传漏洞 (上传知识点、题型总结大全-upload靶场全解)
+};web入门-upload
前言
文件上传漏洞 (上传知识点、题型总结大全-upload靶场全解)
产生文件上传漏洞的原因
原因:
- 对于上传文件的后缀名(扩展名)没有做较为严格的限制
diff --git "a/2024/07/05/web\345\205\245\351\227\250-sqli/index.html" "b/2024/07/05/web\345\205\245\351\227\250-sqli/index.html" index e96eabbd..a9aa2bbb 100644 --- "a/2024/07/05/web\345\205\245\351\227\250-sqli/index.html" +++ "b/2024/07/05/web\345\205\245\351\227\250-sqli/index.html" @@ -58,7 +58,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};web入门-sqli
前言
SQL注入原理
1.SQL注入概念及产生原因:
当web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊
+};web入门-sqli
前言
SQL注入原理
1.SQL注入概念及产生原因:
当web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊
的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。
2.SQL注入的本质:
把用户输入的数据当作代码来执行,违背了“数据与代码分离”的原则
3.SQL注入的两个关键点:
1.用户能控制输入的内容;
diff --git "a/2024/07/07/\344\277\241\346\201\257\346\224\266\351\233\206/index.html" "b/2024/07/07/\344\277\241\346\201\257\346\224\266\351\233\206/index.html" index a20e76d1..9bb3c248 100644 --- "a/2024/07/07/\344\277\241\346\201\257\346\224\266\351\233\206/index.html" +++ "b/2024/07/07/\344\277\241\346\201\257\346\224\266\351\233\206/index.html" @@ -39,7 +39,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};信息收集
信息收集内容
在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公开资源尽可能地获取测试目标的相关信息。他们搜集信息的互联网渠道主要有:论坛/公告板/新闻组/媒体文章/博客/社交网络/github/其他商业或非商业性的网站。此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集的信息主要包括:
+};信息收集
信息收集内容
在划定了测试范围之后,就需要进入信息收集阶段。在这个阶段,渗透人员需要使用各种公开资源尽可能地获取测试目标的相关信息。他们搜集信息的互联网渠道主要有:论坛/公告板/新闻组/媒体文章/博客/社交网络/github/其他商业或非商业性的网站。此外,他们也可以借助各种搜索引擎中获取相关数据,如谷歌、雅虎、MSN必应、百度等。收集的信息主要包括:
(1)收集目标网站服务器信息:域名、子域名、CNAME、cdn、真实IP、系统类型、版本等;
(2)识别并收集目标网站指纹信息:CMS、中间件、网页编程语言等及其通用漏洞调查收集;
(3)扫描并收集目标网站目录结构:一些文件可以访问获得信息、后台管理页面位置、日志位置等;
diff --git "a/2024/07/13/web\345\205\245\351\227\250-php_unserialize/index.html" "b/2024/07/13/web\345\205\245\351\227\250-php_unserialize/index.html" index 05cea51f..565e26db 100644 --- "a/2024/07/13/web\345\205\245\351\227\250-php_unserialize/index.html" +++ "b/2024/07/13/web\345\205\245\351\227\250-php_unserialize/index.html" @@ -39,7 +39,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};web入门-php_unserialize
前言
+};web入门-php_unserialize
前言
魔术方法
在 PHP 的序列化中,魔术方法(Magic Methods)是一组特殊的方法,这些方法以双下划线(
diff --git a/2024/07/14/MoeCTF2023-web/index.html b/2024/07/14/MoeCTF2023-web/index.html index 581a9d22..1db6eef2 100644 --- a/2024/07/14/MoeCTF2023-web/index.html +++ b/2024/07/14/MoeCTF2023-web/index.html @@ -44,7 +44,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};__
)作为前缀,可以在特定的序列化阶段触发从而使开发者能够进一步的控制 序列化 / 反序列化 的过程。MoeCTF2023-web
http
this is GET method, +};
MoeCTF2023-web
http
this is GET method, your mission: diff --git "a/2024/07/18/web\345\205\245\351\227\250-Java/index.html" "b/2024/07/18/web\345\205\245\351\227\250-Java/index.html" index ea66d42a..26b266b2 100644 --- "a/2024/07/18/web\345\205\245\351\227\250-Java/index.html" +++ "b/2024/07/18/web\345\205\245\351\227\250-Java/index.html" @@ -37,7 +37,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};
web入门-Java
web279-300
+};web入门-Java
web279-300
web279(struts2漏洞 S2-001)
刚开始只学了基础的Java类,Poc中的一些构造方法还未接触,所以刚开始用了Struts2Scan通杀脚本
检测:
diff --git "a/2024/07/24/Ubuntu18.04\344\270\212nginx+php\347\216\257\345\242\203\346\220\255\345\273\272/index.html" "b/2024/07/24/Ubuntu18.04\344\270\212nginx+php\347\216\257\345\242\203\346\220\255\345\273\272/index.html" index 68b0addb..ec292aa5 100644 --- "a/2024/07/24/Ubuntu18.04\344\270\212nginx+php\347\216\257\345\242\203\346\220\255\345\273\272/index.html" +++ "b/2024/07/24/Ubuntu18.04\344\270\212nginx+php\347\216\257\345\242\203\346\220\255\345\273\272/index.html" @@ -42,7 +42,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};Ubuntu18.04上nginx+php环境搭建
写在前面
在学习XSS漏洞过程中,由于目前大多数XSS平台都变成了收费的,所以打算自己用服务器搭建来完成XSS题目
+};Ubuntu18.04上nginx+php环境搭建
写在前面
在学习XSS漏洞过程中,由于目前大多数XSS平台都变成了收费的,所以打算自己用服务器搭建来完成XSS题目
中途遇到不少问题,这里分享一下经验
实验环境
操作系统:Ubuntu 18.04 64位
diff --git "a/2024/07/24/web\345\205\245\351\227\250-xss/index.html" "b/2024/07/24/web\345\205\245\351\227\250-xss/index.html" index 37997022..cf0e53d0 100644 --- "a/2024/07/24/web\345\205\245\351\227\250-xss/index.html" +++ "b/2024/07/24/web\345\205\245\351\227\250-xss/index.html" @@ -42,7 +42,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};web入门-xss
前言
XSS原理
跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。
+};web入门-xss
前言
XSS原理
跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。
HTML是一种超文本标记语言,通过将一些字符特殊地对待来区别文本和标记,例如,小于符号(<)被看作是HTML标签的开始,之间的字符是页面的标题等等。当动态页面中插入的内容含有这些特殊字符(如<)时,用户浏览器会将其误认为是插入了HTML标签,当这些HTML标签引入了一段JavaScript脚本时,这些脚本程序就将会在用户浏览器中执行。所以,当这些特殊字符不能被动态页面检查或检查出现失误时,就将会产生XSS漏洞。
俗称的见框就插。个人理解,由于HTML的标签特性,可以通过网页的输入框输入脚本代码,使网页执行恶意脚本,达到攻击的目的。
XSS类型介绍
反射型
反射型跨站脚本(Reflected Cross-Site Scripting)是最常见,也是使用最广的一种,可将恶意脚本附加到 URL 地址的参数中
diff --git "a/2024/07/25/web\345\205\245\351\227\250-nodejs/index.html" "b/2024/07/25/web\345\205\245\351\227\250-nodejs/index.html" index 9bedc511..4b0a0e7c 100644 --- "a/2024/07/25/web\345\205\245\351\227\250-nodejs/index.html" +++ "b/2024/07/25/web\345\205\245\351\227\250-nodejs/index.html" @@ -40,7 +40,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};web入门-nodejs
+};web入门-nodejs
web334-344
web334
查看附件给了源码,感觉考了简单的代码审计
// login.js diff --git "a/2024/07/26/DK\347\233\276/index.html" "b/2024/07/26/DK\347\233\276/index.html" index b3813b8a..1d4f0acb 100644 --- "a/2024/07/26/DK\347\233\276/index.html" +++ "b/2024/07/26/DK\347\233\276/index.html" @@ -36,7 +36,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};
DK盾-CTFers赞助计划
DK盾-CTFers赞助计划推广
CTFers可获得DK盾赞助服务器,非常之物美价廉,欢迎师傅们
+};DK盾-CTFers赞助计划
DK盾-CTFers赞助计划推广
CTFers可获得DK盾赞助服务器,非常之物美价廉,欢迎师傅们
参与条件:
- 参与过5个以上国内CTF赛事,附上相关证明。
diff --git "a/2024/07/27/web\345\205\245\351\227\250-JWT/index.html" "b/2024/07/27/web\345\205\245\351\227\250-JWT/index.html" index dce0821d..8453d08a 100644 --- "a/2024/07/27/web\345\205\245\351\227\250-JWT/index.html" +++ "b/2024/07/27/web\345\205\245\351\227\250-JWT/index.html" @@ -40,7 +40,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};web入门-JWT
JWT浅析
JWT即JSON WEB TOKEN,由三个部分组成,并用两个“.”进行连接。第一部分为header(base64加密),第二部分为payload(base64加密),第三部分为verify signature,它的构成如下:
+};web入门-JWT
JWT浅析
JWT即JSON WEB TOKEN,由三个部分组成,并用两个“.”进行连接。第一部分为header(base64加密),第二部分为payload(base64加密),第三部分为verify signature,它的构成如下:
HEADER中alg对应的加密方式为HS256,也可以选择其他对称或非对称的加密方式,大同小异。
PAYLOAD中一般包括用户信息。
diff --git "a/2024/08/03/web\345\205\245\351\227\250-ssrf/index.html" "b/2024/08/03/web\345\205\245\351\227\250-ssrf/index.html" index 58034f6f..523abe51 100644 --- "a/2024/08/03/web\345\205\245\351\227\250-ssrf/index.html" +++ "b/2024/08/03/web\345\205\245\351\227\250-ssrf/index.html" @@ -41,7 +41,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};web入门-ssrf
前言
+};
web入门-ssrf
前言
SSRF (全称:Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。
如图,攻击者从外网通过 SSRF 攻击访问到内网,接着对内网的应用展开攻击,这些应用包括但不限于 MySQL,redis,SMTP 等等 ……
正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。
diff --git "a/2024/08/05/web\345\205\245\351\227\250-ssti/index.html" "b/2024/08/05/web\345\205\245\351\227\250-ssti/index.html" index 60f4e076..3c7a6667 100644 --- "a/2024/08/05/web\345\205\245\351\227\250-ssti/index.html" +++ "b/2024/08/05/web\345\205\245\351\227\250-ssti/index.html" @@ -42,7 +42,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};web入门-ssti
前言
SSTI主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范不严谨造成了模板注入漏洞,造成模板可控。
+};web入门-ssti
前言
SSTI主要为python的一些框架 jinja2 mako tornado django,PHP框架smarty twig,java框架jade velocity等等使用了渲染函数时,由于代码不规范或信任了用户输入而导致了服务端模板注入,模板渲染其实并没有漏洞,主要是程序员对代码不规范不严谨造成了模板注入漏洞,造成模板可控。
diff --git "a/2024/08/05/web\345\205\245\351\227\250-xxe/index.html" "b/2024/08/05/web\345\205\245\351\227\250-xxe/index.html" index 97b86358..bd7caecf 100644 --- "a/2024/08/05/web\345\205\245\351\227\250-xxe/index.html" +++ "b/2024/08/05/web\345\205\245\351\227\250-xxe/index.html" @@ -37,7 +37,7 @@ // Wait for 1 second before switching API hosts rotate: 1000, }, -};