04 2020 档案

摘要:什么是SQL注入 sql就是经常说的数据库,而sql注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账 阅读全文
posted @ 2020-04-28 16:39 Lee-404 阅读(648) 评论(0) 推荐(0)
摘要:写在前边 有段时间没搞老本行了,这次回顾记录一下。 LAMP是Linux Apache Mysql PHP 的简写,即把Apache、MySQL以及PHP安装在Linux系统上,组成一个环境来运行PHP的脚本语言,通常是网站。而sql-lib是一个系统化的SQL注入学习靶机,关于靶场的学习后续会更新 阅读全文
posted @ 2020-04-27 15:46 Lee-404 阅读(981) 评论(0) 推荐(0)
摘要:写在前边 这篇是直接拿Jerry师傅的文档然后自己再修改总结的,相关的详细知识点会在后续更新(下次一定,下次一定,不会咕的,不会咕的) 电影《Catch MeIf You Can》的中译名是《猫鼠游戏》,这个靶机的以此为灵感,作者在靶机中以{MD5 Hash}的形式放置了8个flag,我们的目标就是 阅读全文
posted @ 2020-04-26 21:03 Lee-404 阅读(1835) 评论(0) 推荐(0)
摘要:写在前边 之前介绍了什么是序列化和反序列化,顺便演示了一个简单的反序列化漏洞,现在结合实战,开始填坑 前篇:https://www.cnblogs.com/Lee-404/p/12771032.html 1.POP链 POP,面向属性编程(Property-Oriented Programing), 阅读全文
posted @ 2020-04-26 17:57 Lee-404 阅读(423) 评论(0) 推荐(0)
摘要:写在前边 这只是解题套路的汇总文,相关的知识点后续填坑(下次一定) 所有环境在BUUCTF上可复现 1.Exec 访问看到这样页面。想到命令注入,输入 127.0.0.1; 无报错回显,说明无WAF,直接用截断符号配合普通命令 127.0.0.1;cat flag.txt 2.BackupFile 阅读全文
posted @ 2020-04-25 16:16 Lee-404 阅读(346) 评论(0) 推荐(0)
摘要:写在前边 做了不少PHP反序列化的题了,是时候把坑给填上了。参考了一些大佬们的博客,自己再做一下总结 1.面向对象2.PHP序列化和反序列化3.PHP反序列化漏洞实例 1.面向对象 在了解序列化和反序列化之前,先简单了解一下PHP的面向对象。 万物皆可对象。根据官方手册,PHP中,以关键字class 阅读全文
posted @ 2020-04-24 23:57 Lee-404 阅读(1616) 评论(0) 推荐(1)
摘要:嫌弃平常因为复现搭建环境所带来的麻烦,所以打算用docker来管理搭建靶机 准备一个纯净的Centos系统虚拟机安装,这里已经安装好了就不演示怎么在虚拟机安装 安装Docker最基本的要求是Linux内核要3.10以上,使用 uname -a 查看系统信息 1.配置yum源 备份 cd /etc/y 阅读全文
posted @ 2020-04-23 20:20 Lee-404 阅读(5298) 评论(3) 推荐(5)
摘要:信息 出现三个文件,依次访问 http://082326f5-6971-4891-8f5d-0e5d6e55ca4a.node3.buuoj.cn/file?filename=/flag.txt&filehash=05e73c4181a1e18ebfc6a19f7a144dc6 http://082 阅读全文
posted @ 2020-04-22 23:02 Lee-404 阅读(282) 评论(0) 推荐(0)
摘要:堆叠注入 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union 阅读全文
posted @ 2020-04-22 22:54 Lee-404 阅读(170) 评论(0) 推荐(0)
摘要:在BUUCTF有复现环境 出现三种情况 输入1,回显 输入1’,无回显 输入1’ or 1=1 --+ select $_GET['query'] || flag from flag 堆叠注入 1;show databases;show tables; 但这里有过滤 由官方wp的解释来看,这道题目需 阅读全文
posted @ 2020-04-20 23:01 Lee-404 阅读(275) 评论(0) 推荐(0)
摘要:打开页面看到一个滑稽表情,f12发现提示source.php 进入该页面,发现是代码审计,代码如下: <?php highlight_file(__FILE__); //打印代码 class emmm //定义emmm类 { public static function checkFile(&$pa 阅读全文
posted @ 2020-04-20 15:04 Lee-404 阅读(732) 评论(0) 推荐(0)
摘要:看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令的执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况; 我们嵌入/?ip=127.0.0.1;ls 这里解释一下 ' ; ' 的原因' ; ' 作为命令链接符号的一种,表示执行完前面的命令之后接 阅读全文
posted @ 2020-04-20 14:49 Lee-404 阅读(2234) 评论(0) 推荐(0)

Live2D