摘要:
1.文件包含中%00截断,对PHP版本有什么要求? PHP版本<5.3.4 PHP版本<5.5.4 PHP版本<5.1.4 PHP版本>5.5.4 版本要求: %00截断(空字节截断)是一种在早期PHP版本中存在的文件包含漏洞利用技术,PHP 5.3.4以下版本(特别是PHP 5.3.0 - 5.3
阅读全文
posted @ 2026-02-11 23:34
77板烧鸡腿堡
阅读(3)
推荐(0)
摘要:
0x01 urllib.request 模块 发送 GET 请求 如果要发送 HTTP/HTTPS 的 GET 请求,则可以使用 urllib.request 模块的 Request 对象。 from urllib import request url = "http://www.baidu.com
阅读全文
posted @ 2026-02-10 05:56
77板烧鸡腿堡
阅读(3)
推荐(0)
摘要:
文本文件和二进制文件的区别是什么? 在文本文件的内部以字符形式存储数据,字符是有编码的,例如 GBK(简体中文)、UTF-8 等;在二进制文件的内部以字节形式存储数据,没有编码的概念。二进制文件较为常用,例如 Windows 中的 exe、图片(jpg、png等),以及 Word、Excel 和 P
阅读全文
posted @ 2026-02-07 20:56
77板烧鸡腿堡
阅读(5)
推荐(0)
摘要:
在真正做项目时,我们会使用别人已经开发好的模块,这样就不必从零开发项目了,还可以加快开发速度。这些模块可能是 Python 官方提供的,也可能是第三方开发的。Python 官方提供的模块,就叫作"内置模块"。 0x01 模块-sys sys 模块是与 python 解释器交互的一个接口。sys 模块
阅读全文
posted @ 2026-02-05 23:38
77板烧鸡腿堡
阅读(3)
推荐(0)
摘要:
python 中异常捕获使用的关键字,try、except、finally。 try 里面放,可以引发异常的代码。 execpt 里面放处理异常的代码 finally 里面的代码,始终会在 try 执行之后,无论是否发送异常,都会执行。 0x01 try:...except 在 try 代码块中包含
阅读全文
posted @ 2026-02-03 21:24
77板烧鸡腿堡
阅读(5)
推荐(0)
摘要:
0x01 面向对象概念 类和对象都是面向对象中的重要概念。面向对象是一种编程思想,即按照真实世界的思维方式构建软件 系统。 例如,在真实世界的校园里有学生和老师,学生有学号、姓名、所在班级等属性(数据),还有学习、提问、吃饭和走路等动作(方法)。如果我们要开发一个校园管理系统,那么在构建软件系统时,
阅读全文
posted @ 2026-01-29 10:48
77板烧鸡腿堡
阅读(33)
推荐(0)
摘要:
0x01 Python 的概念 历史 Python 语言发明于1989年,1991年公开发行。Python 的名字来源于英国喜剧团 MontyPython,原因是 Python的创始人 Guido van Rossum(荷兰人)是该剧团的粉丝。Python 是初学者学习编程的最好语言,是一种不受局限
阅读全文
posted @ 2026-01-27 16:45
77板烧鸡腿堡
阅读(12)
推荐(0)
摘要:
0x01 SQL 注入简介 在 OWASP 发布的 top10 排行榜中 SQL 注入漏洞一直是危害排名极高的漏洞,数据库注入一直是 web 中一个令人头疼的问题。SQL 注入其实就是恶意用户通过在表单中填写包含 SQL 关键字的数据来使数据库执行非常规代码的过程。简单来说,就是数据做了代码才能干的
阅读全文
posted @ 2026-01-25 11:22
77板烧鸡腿堡
阅读(12)
推荐(0)
摘要:
0x00 声明 本文仅供合法用途的信息收集,用户应确保其使用行为符合当地法律法规及道德准则。禁止将本文内容及其工具用于任何非法活动,包括但不限于黑客攻击、隐私侵犯或数据窃取。用户需自行承担因不当使用本工具而产生的法律责任,作者不对任何滥用行为负责。建议在使用前充分了解相关法律条款,并确保获得目标数据
阅读全文
posted @ 2026-01-22 15:47
77板烧鸡腿堡
阅读(11)
推荐(0)
摘要:
0x01 JNDIExploit 是什么 JNDIExploit 是一款用于 JNDI 注入漏洞利用与验证 的 Java 攻击辅助工具,常见版本如 JNDIExploit-1.x-SNAPSHOT-all.jar。该工具通过快速搭建 LDAP / RMI / HTTP 等恶意 JNDI 服务,在目标
阅读全文
posted @ 2026-01-19 11:01
77板烧鸡腿堡
阅读(26)
推荐(0)
摘要:
0x01 ysoserial 是什么 ysoserial 是一款用于生成 Java 反序列化漏洞利用 payload 的开源工具,由安全研究人员 frohoff 等人维护。该工具通过内置多种 Java 反序列化 Gadget Chain(利用链),可以在目标应用对不可信数据进行反序列化时,触发预期之
阅读全文
posted @ 2026-01-19 10:33
77板烧鸡腿堡
阅读(37)
推荐(0)
摘要:
0x01.Marshalsec 是什么 Marshalsec 是一个用于研究和利用 Java 反序列化、JNDI 以及 RMI 安全问题的攻击与测试框架,由著名 Java 安全研究员 Moritz Bechler 开发。该工具并非传统意义上的“漏洞利用脚本”,而是一组可快速启动恶意服务端组件的集合,
阅读全文
posted @ 2026-01-18 18:40
77板烧鸡腿堡
阅读(16)
推荐(0)
摘要:
0x01 漏洞概述 Java RMI简介 Java RMI(Remote Method Invocation)是Java平台的一个远程调用机制,允许Java程序通过网络在不同机器上调用远程对象的方法。RMI通过对象序列化和反序列化的方式,传输对象的状态,并通过RMI注册表暴露对象服务。在默认情况下,
阅读全文
posted @ 2026-01-18 17:10
77板烧鸡腿堡
阅读(18)
推荐(0)
摘要:
0x01 漏洞概述 log4j简介 log4j是Apache软件基金会的一个开源Java日志框架,它提供了丰富可扩展的日志记录与输出功能,可以输出日志到任意位置、更改日志内容样式、指定日志级别并分级别显示,以及利用${}语句输出动态内容。因为log4j的易用性,众多以Java作为后端服务语言的网络应
阅读全文
posted @ 2026-01-16 15:06
77板烧鸡腿堡
阅读(38)
推荐(0)
摘要:
0x01 漏洞概述 log4j简介 攻击者可以通过发送一个特别制作的二进制payload,在组件将字节反序列化为对象时,触发并执行构造的payload代码。该漏洞主要是由于在处理ObjectInputStream时,接收函数对于不可靠来源的input没有过滤。可以通过给TcpSocketServer
阅读全文
posted @ 2026-01-15 16:03
77板烧鸡腿堡
阅读(24)
推荐(0)
摘要:
0x01 漏洞概述 1Panel 简介 1Panel 是一款开源的 Linux 服务器运维管理面板,主要用于对服务器进行可视化管理,包括网站部署、容器管理、数据库管理、证书管理、防火墙配置以及系统监控等功能。1Panel 基于 Web 架构运行,管理员可通过浏览器直接对服务器进行运维操作,在云服务器
阅读全文
posted @ 2026-01-15 12:18
77板烧鸡腿堡
阅读(64)
推荐(0)
摘要:
0x01 靶场环境搭建 靶场源码: 链接:https://pan.quark.cn/s/94779e1e2d1b 提取码:WfFe 1、修改配置文件,data\common.inc.php 2、直接导入back.sql数据库即可 3、php使用5版本 前台:http://www.dedecms.co
阅读全文
posted @ 2026-01-14 11:02
77板烧鸡腿堡
阅读(22)
推荐(0)
摘要:
0x01 靶场搭建 靶场源码: 链接:https://pan.quark.cn/s/b9ffb6ce9da8 提取码:baHq 打开小皮面板创建网站 设置域名-->选择源码-->修改php版本 开启目录索引 访问网站:http://www.finecms.com/index.php?c=instal
阅读全文
posted @ 2026-01-13 14:13
77板烧鸡腿堡
阅读(5)
推荐(0)
摘要:
1.反射型XSS 直接输入<script>alert(111)</script>弹窗失败。 查看源码: 构造闭合后再次尝试"><script>alert(111)</script>: 2.存储型XSS 注册一个test用户: 登录成功后的页面: 留言输入恶意弹窗<script>alert(111)<
阅读全文
posted @ 2026-01-12 19:56
77板烧鸡腿堡
阅读(5)
推荐(0)
摘要:
leve1 修改name参数为<script>alert(111)</script> level2 表单填入<script>alert(111)</script> 失败。 查看源码: 发现输入的内容被包含在value值中,作为文本输出,尝试闭合value:">,最终的payload为:"><scri
阅读全文
posted @ 2026-01-12 14:15
77板烧鸡腿堡
阅读(9)
推荐(0)
摘要:
1. 概述 SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 数据流:攻击者
阅读全文
posted @ 2026-01-11 16:43
77板烧鸡腿堡
阅读(14)
推荐(0)
摘要:
1. 概述 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。 url跳转比较直接的危害是: -->钓鱼,既攻击
阅读全文
posted @ 2026-01-10 20:05
77板烧鸡腿堡
阅读(10)
推荐(0)
摘要:
1. 概述 XXE -"xml external entity injection",即"xml外部实体注入漏洞"。 概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,
阅读全文
posted @ 2026-01-10 18:50
77板烧鸡腿堡
阅读(13)
推荐(0)
摘要:
1. 概述 在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。 序列化serialize() 序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象: class S{ public $test="pikachu"; } $s=new
阅读全文
posted @ 2026-01-10 18:18
77板烧鸡腿堡
阅读(25)
推荐(0)
摘要:
1. 概述 敏感信息泄露概述 由于后台人员的疏忽或者不当的设计,导致不应该被前端用户看到的数据被轻易的访问到。比如: 通过访问url下的目录,可以直接列出目录下的文件列表; 输入错误的url参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息; 前端的源码(html,css,js)里面包
阅读全文
posted @ 2026-01-10 13:18
77板烧鸡腿堡
阅读(14)
推荐(0)
摘要:
1. 概述 目录遍历漏洞概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可
阅读全文
posted @ 2026-01-10 12:17
77板烧鸡腿堡
阅读(6)
推荐(0)
摘要:
1. 概述 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户
阅读全文
posted @ 2026-01-10 10:13
77板烧鸡腿堡
阅读(18)
推荐(0)
摘要:
1. 概述 不安全的文件上传漏洞概述 文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断,比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何
阅读全文
posted @ 2026-01-09 20:25
77板烧鸡腿堡
阅读(9)
推荐(0)
摘要:
1. 概述 不安全的文件下载概述 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直
阅读全文
posted @ 2026-01-09 14:31
77板烧鸡腿堡
阅读(6)
推荐(0)
摘要:
1. 概述 File Inclusion(文件包含漏洞)概述 文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如在PHP中,提供了:include(),include_once() require(),requir
阅读全文
posted @ 2026-01-08 20:36
77板烧鸡腿堡
阅读(10)
推荐(0)
摘要:
1. 概述 RCE(remote command/code execute)概述 RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。 远程系统命令执行 一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、
阅读全文
posted @ 2026-01-08 15:59
77板烧鸡腿堡
阅读(8)
推荐(0)
摘要:
1. 概述 Sql Inject(SQL注入)概述 哦,SQL注入漏洞,可怕的漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互
阅读全文
posted @ 2026-01-08 14:53
77板烧鸡腿堡
阅读(14)
推荐(0)
摘要:
1. 概述 CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为"CSRF",在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻
阅读全文
posted @ 2026-01-06 13:54
77板烧鸡腿堡
阅读(10)
推荐(0)
摘要:
1. XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 反射性XSS 存储型XSS DOM型XSS XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP
阅读全文
posted @ 2026-01-05 20:11
77板烧鸡腿堡
阅读(13)
推荐(0)
摘要:
1. 概述 Burte Force(暴力破解)概述 "暴力破解"在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是可以被暴
阅读全文
posted @ 2026-01-05 09:36
77板烧鸡腿堡
阅读(17)
推荐(0)
摘要:
"F12"-->"application"添加第三章获取的cookie: name:ADMINSESSIONIDCSTRCSDQ value:LBMLMBCCNPFINOANFGLPCFBC 点击"准备好了吗",进入后台管理界面。 查找上传webshell点:"产品管理"-->修改产品 生成一句话木
阅读全文
posted @ 2025-12-30 10:39
77板烧鸡腿堡
阅读(12)
推荐(0)
摘要:
根据Tips: 1、存储型Xss 2、flag在cookie里,格式为zkz{..},xss bot 每10秒访问一次页面 思路为存储型XSS偷取cookie。先尝试弹窗插入<script>alert('111')</script>后提交留言。 提交后弹窗: 一般采用外链进行xss攻击,因为靶场问题
阅读全文
posted @ 2025-12-30 09:17
77板烧鸡腿堡
阅读(4)
推荐(0)
摘要:
初始页面:http://g8wepfcp.ia.aqlab.cn/ 随机查看新闻动态,进入后的URL:http://g8wepfcp.ia.aqlab.cn/shownews.asp?id=170 判断是否存在注入点: http://g8wepfcp.ia.aqlab.cn/shownews.asp
阅读全文
posted @ 2025-12-29 20:08
77板烧鸡腿堡
阅读(36)
推荐(0)
摘要:
初始页面:http://pu2lh35s.ia.aqlab.cn/?id=1 判断是否存在注入点: http://pu2lh35s.ia.aqlab.cn/?id=1',页面异常可能存在SQL注入。 判断SQL注入的类型: http://pu2lh35s.ia.aqlab.cn/?id=1 and
阅读全文
posted @ 2025-12-29 18:44
77板烧鸡腿堡
阅读(10)
推荐(0)