上一页 1 2 3 4 5 6 ··· 17 下一页
摘要: 题目复现链接:https://buuoj.cn/challenges 参考链接:[网鼎杯 2020 玄武组]SSRFMe 网鼎杯玄武组部分web题解 初探Redis-wdb玄武组ssrfme&pwnhub公开赛 ssrf function check_inner_ip($url) { $match_ 阅读全文
posted @ 2020-08-01 17:35 MustaphaMond 阅读(1589) 评论(0) 推荐(0) 编辑
摘要: 最新ZZCMS代码审计初探 阅读全文
posted @ 2020-08-01 16:11 MustaphaMond 阅读(375) 评论(4) 推荐(0) 编辑
摘要: 题目复现链接:https://buuoj.cn/challenges 参考链接:2020网鼎杯朱雀组部分Web题wp 第二届网鼎杯(第三场:朱雀组)Think Java 网鼎杯2020朱雀组-web(Think Java) 我讨厌Java jar逆向 jd不说了 swagger-ui.html Sw 阅读全文
posted @ 2020-08-01 00:00 MustaphaMond 阅读(1065) 评论(0) 推荐(0) 编辑
摘要: Linux /proc/self/environ当前进程的环境变量 /proc/self/cmdline文件查看当前进行进程执行命令 /proc/[pid]/fd/[fid]当程序打开一个文件, 会获得程序的文件描述符, 而此时如果文件被删除, 只会删除文件的目录项, 不会清空文件的内容, 原来的进 阅读全文
posted @ 2020-07-31 19:32 MustaphaMond 阅读(620) 评论(0) 推荐(0) 编辑
摘要: 题目复现链接:https://buuoj.cn/challenges 参考链接:GK2020-CVE签到题 CVE-2020-7066 PHP7.x get_headers() CVE-2020-7066 影响版本:PHP <7.2.29 <7.3.16 <7.4.4 get_headers()会截 阅读全文
posted @ 2020-07-31 02:34 MustaphaMond 阅读(223) 评论(0) 推荐(0) 编辑
摘要: 各种Web安全问题的总结 SQL注入 "SQL注入" "Sql注入基本思路" "堆叠注入tips" "SQL注入:限制条件下获取表名、无列名注入" "CTF XSS" "SSRF(服务器端伪造请求)" "文件上传" "文件包含" "RCE(远程代码执行)" "XXE(XML外部实体注入)" "SST 阅读全文
posted @ 2020-05-19 15:53 MustaphaMond 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 低仿饿了么 框架:CodeIgniter 渲染模板:Smarty 数据库:MySQL "码云链接" 控制器在 模型在 视图在 最简单的sql注入、xss "Sql注入基本思路" "\[CISCN2019 华北赛区 Day2 Web1\]Hack World" "VolgaCTF 2020 Quali 阅读全文
posted @ 2020-05-18 09:41 MustaphaMond 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 实践内容 简单应用SET工具建立冒名网站 使用 命令进入SET工具 选择 社会工程学攻击 选择 网站攻击向量 选择 认证信息窃取攻击 选择 克隆网站 选择接收获取的信息的ip地址,在这里就是本机ip,直接确认就可以了 输入被克隆的url ,我选择克隆博客园的登录界面 在靶机的浏览器中访问攻击机的ip 阅读全文
posted @ 2020-05-16 17:28 MustaphaMond 阅读(181) 评论(0) 推荐(1) 编辑
摘要: `undefsafe v<2.0.3`原型链污染 "Prototype Pollution" 其实我做出来了,但是我没做出来,因为我一直直接 看 其实 循环可以遍历原型的属性,所以只需要污染Object就行了 阅读全文
posted @ 2020-05-15 00:11 MustaphaMond 阅读(406) 评论(0) 推荐(0) 编辑
摘要: 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "FireShell CTF 2020 Writeup" xss ssrf pdf 然后用pdfdetach分离 阅读全文
posted @ 2020-05-09 00:41 MustaphaMond 阅读(766) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 17 下一页