09 2020 档案

摘要:这篇关于url、数字ip、302跳转、DNS重绑定bypass,中间的fastcgi和redis协议暂时没什么思路。。。太菜了 urlbypass 提示 个人感觉这些题目不算是ssrf了,应该更算是逻辑漏洞吧,结合之前的笔记 url跳转bypass: 1.利用问好绕过限制url=https://ww 阅读全文
posted @ 2020-09-29 21:16 Web_Fresher 阅读(1272) 评论(0) 推荐(0)
摘要:拿到题目有个login和join,以为是个注入点啥的,试了半天没用,先注册一个进去看看 进去之后点username发现url有个奇怪的点 试一下sql注入,'发现确实有注入点,然后fuzz测试一下,发现空格被过滤,绕过方式前面讲过,这里就用/**/,然后爆出字段数 然后爆表名 make_set用法可 阅读全文
posted @ 2020-09-28 22:03 Web_Fresher 阅读(220) 评论(0) 推荐(0)
摘要:感觉这题应该是个杂项题 拿到题目是个pyc文件,反编译一下得到源代码 处理一下,得到一个数组 d[0][2] != '5' d[0][3] != '3' d[1][0] != '8' d[1][7] != '2' d[2][1] != '7' d[2][4] != '1' d[2][6] != '5 阅读全文
posted @ 2020-09-28 20:56 Web_Fresher 阅读(153) 评论(0) 推荐(0)
摘要:提示: 访问题目url,先尝试一下flag.php,发现一个key值 根据提示尝试一下302.php 得到提示 header("Location:{$_GET['url']}");的意思是重定向页面到GET到url的内容,根据提示我们要构造一个POST请求 一般格式: POST /flag.php 阅读全文
posted @ 2020-09-24 11:52 Web_Fresher 阅读(3543) 评论(1) 推荐(0)
摘要:这一篇讲命令注入 常用特殊字符: cmd1|cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1&cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1;cmd2:无论cmd1是否执行成功,cmd2将被执行 cmd1||cmd2:仅在cmd1执行失败时才执行cmd2 cmd1&&c 阅读全文
posted @ 2020-09-24 11:42 Web_Fresher 阅读(257) 评论(0) 推荐(0)
摘要:这一篇关于php伪协议 eval执行 eval函数应该都知道,就是把字符串按照 PHP 代码来计算 这里源代码没有进行任何过滤 所以直接可以传参 ①?cmd=system('ls /'); ②?cmd=system('cat /flag_25186'); 一个好的web手一定不会忘掉;号 文件包含 阅读全文
posted @ 2020-09-24 11:37 Web_Fresher 阅读(300) 评论(0) 推荐(0)
摘要:很久之前做的题目了,现在拿到有点想不起来,记一下方法 其一:堆叠注入(rename+alter) rename:修改表名 格式:rename tables 原表名 to 新表名; alter:修改表名或字段; 格式:修改表名:alter tables 原表名 rename 新表名; 修改字段,如增删 阅读全文
posted @ 2020-09-24 11:34 Web_Fresher 阅读(171) 评论(0) 推荐(0)
摘要:整数型 已经说了是整数型注入了,就直接开始吧 1 order by 1/2/3,当为3时返回页面不一样,所以字段有两个 爆数据库 -1 union select 1,database() ##注:这里用-1是为了‘腾位子’给后面的联合查询 爆表名 -1 union select 1,group_co 阅读全文
posted @ 2020-09-24 11:30 Web_Fresher 阅读(390) 评论(0) 推荐(0)
摘要:打开/etc/network/interfaces 命令:sudo vi /etc/network/interfaces 打开是这样的 在最后加上 auto eth0 iface eth0 inet dhcp 设置静态ip ESC+“:wq”保存退出 最后重启网络 /etc/init.d/netwo 阅读全文
posted @ 2020-09-24 11:19 Web_Fresher 阅读(990) 评论(0) 推荐(0)
摘要:乍看题目吓一跳,百度一下很简单 这个题目拿到之后,测试了下sql注入,发现没有,再测试一下xss,有所发现 然后测试了下我电脑里保存的xss的payload发现没用 百度后发现是Jinja2模板注入,又碰到了不会的知识点,记录一下 手工注入的话可以根据模板构造payload: {% for c in 阅读全文
posted @ 2020-09-24 11:18 Web_Fresher 阅读(173) 评论(0) 推荐(0)
摘要:第一次遇到MD5的题目,记录一下 注入点:"select * from 'admin' where password=' ".md5($pass,true)." ' " 字符串:ffifdyop MD5(ffidyop)=276f722736c95d99e921722cf9ed621c(这是一个16 阅读全文
posted @ 2020-09-24 11:15 Web_Fresher 阅读(200) 评论(0) 推荐(0)
摘要:提示 根据提示依次访问下flag.php和302.php 发现flag.php处变成了一个文件上传界面,但是缺少提交 看一下flag.php的源码 发现会判断文件是否为空 这里我们先改一下html代码,增加一个提交按钮 然后随便上传一个非空文件,抓包 然后构造重定向传递的url参数了 将上面的包进行 阅读全文
posted @ 2020-09-24 11:00 Web_Fresher 阅读(1576) 评论(0) 推荐(0)
摘要:SSRF(服务端请求伪造) 形成原因:由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发送请求,并返回对该目标地址请求的数据 在PHP中:某些函数的不当使用会导致SSRF:如file_get_conntents()、f 阅读全文
posted @ 2020-09-23 11:07 Web_Fresher 阅读(1010) 评论(0) 推荐(0)
摘要:无验证 直接写一个一句话木马,上传,然后连接getshell 前端验证&&MIME绕过 将一句话木马文件后缀改为允许类型,如jpg等,然后bp拦截数据包,然后改后缀为php,然后放包,最后连接√√√ 文件头检查(/欺骗) 依然是先把shell文件后缀改为允许的,然后拦截数据包,改文件头,以及文件后缀 阅读全文
posted @ 2020-09-13 22:29 Web_Fresher 阅读(375) 评论(0) 推荐(0)
摘要:先试一下有无过滤 '><script>alert(1)</script> 没有任何过滤,直接往Xss Platform上反弹就行了 创建项目,默认配置,OK 打开代码,复制一个 先复制到第一个框然后发送,然后将url复制到第二个框发送,最后在Xss Platform里查看就可以了,但是不知道为啥我的 阅读全文
posted @ 2020-09-13 13:27 Web_Fresher 阅读(1272) 评论(1) 推荐(0)
摘要:找出数组中的所有最小差数字对 代码如下 arr = input("")num = [int(n) for n in arr.split()]#输入数组,以空格为间隔num.sort()#排序min = num[-1] - num[0]for i in range(1,len(num)): if nu 阅读全文
posted @ 2020-09-07 18:37 Web_Fresher 阅读(97) 评论(0) 推荐(0)