04 2020 档案
摘要:什么是SQL注入 sql就是经常说的数据库,而sql注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账
阅读全文
摘要:写在前边 有段时间没搞老本行了,这次回顾记录一下。 LAMP是Linux Apache Mysql PHP 的简写,即把Apache、MySQL以及PHP安装在Linux系统上,组成一个环境来运行PHP的脚本语言,通常是网站。而sql-lib是一个系统化的SQL注入学习靶机,关于靶场的学习后续会更新
阅读全文
摘要:写在前边 这篇是直接拿Jerry师傅的文档然后自己再修改总结的,相关的详细知识点会在后续更新(下次一定,下次一定,不会咕的,不会咕的) 电影《Catch MeIf You Can》的中译名是《猫鼠游戏》,这个靶机的以此为灵感,作者在靶机中以{MD5 Hash}的形式放置了8个flag,我们的目标就是
阅读全文
摘要:写在前边 之前介绍了什么是序列化和反序列化,顺便演示了一个简单的反序列化漏洞,现在结合实战,开始填坑 前篇:https://www.cnblogs.com/Lee-404/p/12771032.html 1.POP链 POP,面向属性编程(Property-Oriented Programing),
阅读全文
摘要:写在前边 这只是解题套路的汇总文,相关的知识点后续填坑(下次一定) 所有环境在BUUCTF上可复现 1.Exec 访问看到这样页面。想到命令注入,输入 127.0.0.1; 无报错回显,说明无WAF,直接用截断符号配合普通命令 127.0.0.1;cat flag.txt 2.BackupFile
阅读全文
摘要:写在前边 做了不少PHP反序列化的题了,是时候把坑给填上了。参考了一些大佬们的博客,自己再做一下总结 1.面向对象2.PHP序列化和反序列化3.PHP反序列化漏洞实例 1.面向对象 在了解序列化和反序列化之前,先简单了解一下PHP的面向对象。 万物皆可对象。根据官方手册,PHP中,以关键字class
阅读全文
摘要:嫌弃平常因为复现搭建环境所带来的麻烦,所以打算用docker来管理搭建靶机 准备一个纯净的Centos系统虚拟机安装,这里已经安装好了就不演示怎么在虚拟机安装 安装Docker最基本的要求是Linux内核要3.10以上,使用 uname -a 查看系统信息 1.配置yum源 备份 cd /etc/y
阅读全文
摘要:信息 出现三个文件,依次访问 http://082326f5-6971-4891-8f5d-0e5d6e55ca4a.node3.buuoj.cn/file?filename=/flag.txt&filehash=05e73c4181a1e18ebfc6a19f7a144dc6 http://082
阅读全文
摘要:堆叠注入 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union
阅读全文
摘要:在BUUCTF有复现环境 出现三种情况 输入1,回显 输入1’,无回显 输入1’ or 1=1 --+ select $_GET['query'] || flag from flag 堆叠注入 1;show databases;show tables; 但这里有过滤 由官方wp的解释来看,这道题目需
阅读全文
摘要:打开页面看到一个滑稽表情,f12发现提示source.php 进入该页面,发现是代码审计,代码如下: <?php highlight_file(__FILE__); //打印代码 class emmm //定义emmm类 { public static function checkFile(&$pa
阅读全文
摘要:看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令的执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况; 我们嵌入/?ip=127.0.0.1;ls 这里解释一下 ' ; ' 的原因' ; ' 作为命令链接符号的一种,表示执行完前面的命令之后接
阅读全文

浙公网安备 33010602011771号