会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Lee-404
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
2020年4月27日
LAMP+sql-lib靶场搭建
摘要: 写在前边 有段时间没搞老本行了,这次回顾记录一下。 LAMP是Linux Apache Mysql PHP 的简写,即把Apache、MySQL以及PHP安装在Linux系统上,组成一个环境来运行PHP的脚本语言,通常是网站。而sql-lib是一个系统化的SQL注入学习靶机,关于靶场的学习后续会更新
阅读全文
posted @ 2020-04-27 15:46 Lee-404
阅读(971)
评论(0)
推荐(0)
2020年4月26日
猫鼠游戏CTF(SkyDog: 2016 – Catch Me If You Can)
摘要: 写在前边 这篇是直接拿Jerry师傅的文档然后自己再修改总结的,相关的详细知识点会在后续更新(下次一定,下次一定,不会咕的,不会咕的) 电影《Catch MeIf You Can》的中译名是《猫鼠游戏》,这个靶机的以此为灵感,作者在靶机中以{MD5 Hash}的形式放置了8个flag,我们的目标就是
阅读全文
posted @ 2020-04-26 21:03 Lee-404
阅读(1814)
评论(0)
推荐(0)
PHP反序列化漏洞总结(二)
摘要: 写在前边 之前介绍了什么是序列化和反序列化,顺便演示了一个简单的反序列化漏洞,现在结合实战,开始填坑 前篇:https://www.cnblogs.com/Lee-404/p/12771032.html 1.POP链 POP,面向属性编程(Property-Oriented Programing),
阅读全文
posted @ 2020-04-26 17:57 Lee-404
阅读(421)
评论(0)
推荐(0)
2020年4月25日
[ACTF2020 新生赛]WEB汇总
摘要: 写在前边 这只是解题套路的汇总文,相关的知识点后续填坑(下次一定) 所有环境在BUUCTF上可复现 1.Exec 访问看到这样页面。想到命令注入,输入 127.0.0.1; 无报错回显,说明无WAF,直接用截断符号配合普通命令 127.0.0.1;cat flag.txt 2.BackupFile
阅读全文
posted @ 2020-04-25 16:16 Lee-404
阅读(343)
评论(0)
推荐(0)
2020年4月24日
PHP反序列化漏洞总结(一)
摘要: 写在前边 做了不少PHP反序列化的题了,是时候把坑给填上了。参考了一些大佬们的博客,自己再做一下总结 1.面向对象2.PHP序列化和反序列化3.PHP反序列化漏洞实例 1.面向对象 在了解序列化和反序列化之前,先简单了解一下PHP的面向对象。 万物皆可对象。根据官方手册,PHP中,以关键字class
阅读全文
posted @ 2020-04-24 23:57 Lee-404
阅读(1615)
评论(0)
推荐(1)
2020年4月23日
Centos安装docker+vulhub搭建
摘要: 嫌弃平常因为复现搭建环境所带来的麻烦,所以打算用docker来管理搭建靶机 准备一个纯净的Centos系统虚拟机安装,这里已经安装好了就不演示怎么在虚拟机安装 安装Docker最基本的要求是Linux内核要3.10以上,使用 uname -a 查看系统信息 1.配置yum源 备份 cd /etc/y
阅读全文
posted @ 2020-04-23 20:20 Lee-404
阅读(5291)
评论(3)
推荐(5)
2020年4月22日
[护网杯2018]easy_tornado SSTI
摘要: 信息 出现三个文件,依次访问 http://082326f5-6971-4891-8f5d-0e5d6e55ca4a.node3.buuoj.cn/file?filename=/flag.txt&filehash=05e73c4181a1e18ebfc6a19f7a144dc6 http://082
阅读全文
posted @ 2020-04-22 23:02 Lee-404
阅读(280)
评论(0)
推荐(0)
[强网杯2019]随便注 SQL堆叠注入
摘要: 堆叠注入 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union
阅读全文
posted @ 2020-04-22 22:54 Lee-404
阅读(169)
评论(0)
推荐(0)
2020年4月20日
[GXYCTF2019]Ping Ping Ping 命令注入+变量拼接
摘要: 看到了ip再来结合题目,得知是要ping了。这里我们可以运用命令链接符,进行命令的执行,漏洞的起因还是没将用户的输入进行过滤就进行了拼接,所以才会有这样的情况; 我们嵌入/?ip=127.0.0.1;ls 这里解释一下 ' ; ' 的原因' ; ' 作为命令链接符号的一种,表示执行完前面的命令之后接
阅读全文
posted @ 2020-04-20 14:49 Lee-404
阅读(2192)
评论(0)
推荐(0)
上一页
1
2
3
4
公告
Live2D