09 2020 档案
摘要:这篇关于url、数字ip、302跳转、DNS重绑定bypass,中间的fastcgi和redis协议暂时没什么思路。。。太菜了 urlbypass 提示 个人感觉这些题目不算是ssrf了,应该更算是逻辑漏洞吧,结合之前的笔记 url跳转bypass: 1.利用问好绕过限制url=https://ww
阅读全文
摘要:拿到题目有个login和join,以为是个注入点啥的,试了半天没用,先注册一个进去看看 进去之后点username发现url有个奇怪的点 试一下sql注入,'发现确实有注入点,然后fuzz测试一下,发现空格被过滤,绕过方式前面讲过,这里就用/**/,然后爆出字段数 然后爆表名 make_set用法可
阅读全文
摘要:感觉这题应该是个杂项题 拿到题目是个pyc文件,反编译一下得到源代码 处理一下,得到一个数组 d[0][2] != '5' d[0][3] != '3' d[1][0] != '8' d[1][7] != '2' d[2][1] != '7' d[2][4] != '1' d[2][6] != '5
阅读全文
摘要:提示: 访问题目url,先尝试一下flag.php,发现一个key值 根据提示尝试一下302.php 得到提示 header("Location:{$_GET['url']}");的意思是重定向页面到GET到url的内容,根据提示我们要构造一个POST请求 一般格式: POST /flag.php
阅读全文
摘要:看标题看标题看标题!!!
阅读全文
摘要:这一篇讲命令注入 常用特殊字符: cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1&cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1||cmd2:仅在cmd1执行失败时才执行cmd2 cmd1&&c
阅读全文
摘要:这一篇关于php伪协议 eval执行 eval函数应该都知道,就是把字符串按照 PHP 代码来计算 这里源代码没有进行任何过滤 所以直接可以传参 ①?cmd=system('ls /'); ②?cmd=system('cat /flag_25186'); 一个好的web手一定不会忘掉;号 文件包含
阅读全文
摘要:很久之前做的题目了,现在拿到有点想不起来,记一下方法 其一:堆叠注入(rename+alter) rename:修改表名 格式:rename tables 原表名 to 新表名; alter:修改表名或字段; 格式:修改表名:alter tables 原表名 rename 新表名; 修改字段,如增删
阅读全文
摘要:整数型 已经说了是整数型注入了,就直接开始吧 1 order by 1/2/3,当为3时返回页面不一样,所以字段有两个 爆数据库 -1 union select 1,database() ##注:这里用-1是为了‘腾位子’给后面的联合查询 爆表名 -1 union select 1,group_co
阅读全文
摘要:打开/etc/network/interfaces 命令:sudo vi /etc/network/interfaces 打开是这样的 在最后加上 auto eth0 iface eth0 inet dhcp 设置静态ip ESC+“:wq”保存退出 最后重启网络 /etc/init.d/netwo
阅读全文
摘要:乍看题目吓一跳,百度一下很简单 这个题目拿到之后,测试了下sql注入,发现没有,再测试一下xss,有所发现 然后测试了下我电脑里保存的xss的payload发现没用 百度后发现是Jinja2模板注入,又碰到了不会的知识点,记录一下 手工注入的话可以根据模板构造payload: {% for c in
阅读全文
摘要:第一次遇到MD5的题目,记录一下 注入点:"select * from 'admin' where password=' ".md5($pass,true)." ' " 字符串:ffifdyop MD5(ffidyop)=276f722736c95d99e921722cf9ed621c(这是一个16
阅读全文
摘要:提示 根据提示依次访问下flag.php和302.php 发现flag.php处变成了一个文件上传界面,但是缺少提交 看一下flag.php的源码 发现会判断文件是否为空 这里我们先改一下html代码,增加一个提交按钮 然后随便上传一个非空文件,抓包 然后构造重定向传递的url参数了 将上面的包进行
阅读全文
摘要:SSRF(服务端请求伪造) 形成原因:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据 在PHP中:某些函数的不当使用会导致SSRF:如file_get_conntents()、f
阅读全文
摘要:无验证 直接写一个一句话木马,上传,然后连接getshell 前端验证&&MIME绕过 将一句话木马文件后缀改为允许类型,如jpg等,然后bp拦截数据包,然后改后缀为php,然后放包,最后连接√√√ 文件头检查(/欺骗) 依然是先把shell文件后缀改为允许的,然后拦截数据包,改文件头,以及文件后缀
阅读全文
摘要:先试一下有无过滤 '><script>alert(1)</script> 没有任何过滤,直接往Xss Platform上反弹就行了 创建项目,默认配置,OK 打开代码,复制一个 先复制到第一个框然后发送,然后将url复制到第二个框发送,最后在Xss Platform里查看就可以了,但是不知道为啥我的
阅读全文
摘要:找出数组中的所有最小差数字对 代码如下 arr = input("")num = [int(n) for n in arr.split()]#输入数组,以空格为间隔num.sort()#排序min = num[-1] - num[0]for i in range(1,len(num)): if nu
阅读全文

浙公网安备 33010602011771号