摘要: 前言 有关SSTI的一些知识 https://www.cnblogs.com/bmjoker/p/13508538.html SSTI (Server-Side Template Injection),即服务端模板注入攻击,通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而 阅读全文
posted @ 2020-12-27 15:07 10nnn4R 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 膜 看wp分析一波 只要凑出36即可 0x01 shell中各种括号()、(())、[]、[[]]、的作用和区别 : https://blog.csdn.net/qq_46091464/article/details/108563368 ${_}:代表上一次命令执行的结果 $(()): 做运算 0x 阅读全文
posted @ 2020-11-24 21:19 10nnn4R 阅读(630) 评论(0) 推荐(0) 编辑
摘要: web web刷的题目还是太少了,SQL注入和SSTI的一些常见姿势,利用链都不知道,Orz 千毒网盘 扫描目录可以发现网站备份,下载得源码,进行代码审计 首先发现了SQL语句,肯定要想到注入 发现有过滤,直接绕这个过滤语句肯定绕不过去(引号都过滤了orz),所以再看看别的点 发现在过滤语句下面可以 阅读全文
posted @ 2020-11-19 19:38 10nnn4R 阅读(672) 评论(0) 推荐(0) 编辑
摘要: 随机数真的随机吗? PHP中的随机函数 在PHP中,常用的随机数生成算法有rand(),mt_rand(). 这两个函数各有最大范围不超过2147483647,rand()的范围是很小的,非常不安全的,所以一般用mt_rand(). <?php //on windows print getrandm 阅读全文
posted @ 2020-11-12 21:48 10nnn4R 阅读(612) 评论(0) 推荐(0) 编辑
摘要: 0x01 深入了解JavaScript 对象与类 JavaScript一切皆对象,所以先来了解了解对象 创造一个最简单的js对象如: var obj = {}; 创建obj这个对象时,并没有赋予他任何属性或者方法,但是他会具有一些内置属性和方法,像__proto__,constructor,toSt 阅读全文
posted @ 2020-11-09 23:52 10nnn4R 阅读(1374) 评论(0) 推荐(0) 编辑
摘要: 题目地址https://ctf.show/challenges#web3-8 条件是include(xxx); xxx参数可以控制 代码如下: <?php include($_GET['url']);?> 构造url=php://input 传入 <?php system("ls"); ?> <?p 阅读全文
posted @ 2020-10-29 20:37 10nnn4R 阅读(1416) 评论(0) 推荐(1) 编辑
摘要: @ PHP Session 序列化及反序列化处理器 PHP 内置了多种处理器用于存取 $_SESSION 数据时会对数据进行序列化和反序列化,常用的有以下三种,对应三种不同的处理格式: 有关session的配置 session.save_path="" --设置session的存储路径 sessio 阅读全文
posted @ 2020-10-27 21:37 10nnn4R 阅读(285) 评论(0) 推荐(0) 编辑
摘要: file_get_contents() https://www.php.net/function.file-get-contents 只需要了解filename即可 filename可以是简单的一个文件path,相对路径或者绝对路径 <?php // <= PHP 5 $file = file_ge 阅读全文
posted @ 2020-10-26 11:45 10nnn4R 阅读(672) 评论(0) 推荐(0) 编辑
摘要: 代码 [GXYCTF2019]BabySQli config.php <?php DEFINE('DB_USER','123'); DEFINE('DB_PASSWORD','123'); DEFINE('db_host','127.0.0.1'); DEFINE('DB_NAME','web_sq 阅读全文
posted @ 2020-10-25 15:56 10nnn4R 阅读(225) 评论(0) 推荐(0) 编辑
摘要: get_magic_quotes_gpc() magic_quotes_gpc : 在php.ini里面配置,默认情况下为1,PHP 5.3.0 起废弃并将自 PHP 5.4.0 起移除。 当magic_quotes_gpc=On的时候,函数get_magic_quotes_gpc()就会返回1 当 阅读全文
posted @ 2020-10-25 14:56 10nnn4R 阅读(949) 评论(0) 推荐(0) 编辑
摘要: 题目链接 http://web.jarvisoj.com:32772/ 抓包可以发现Hint select * from 'admin' where password=md5($pass,true) md5() 加入参数为true则会以字符串形式显示 比较特殊的字符串--ffifdyop 所以 se 阅读全文
posted @ 2020-10-24 16:46 10nnn4R 阅读(235) 评论(0) 推荐(0) 编辑
摘要: php的弱类型 php是个弱类型的语言. = 赋值 == 只比较值(比较的时候会发生类型转换) 全等于,值和类型 !== 比较值和类型 != 只比较值 数值和字符串比较,那么字符串会转换为数值 常见的 == '' == 0 0 == false NULL == 0 intval('')->int(0 阅读全文
posted @ 2020-09-07 14:13 10nnn4R 阅读(289) 评论(0) 推荐(0) 编辑
摘要: 实验室链接https://portswigger.net/web-security XXE漏洞如何产生 一些应用程序使用XML格式在浏览器和服务器之间传输数据.而服务器端又没有对XML数据进行很好的检查,就可能产生XXE漏洞. 如: 某个网页可能传输如下的数据 如果稍加修改: 利用XXE读取文件 要 阅读全文
posted @ 2020-08-06 19:14 10nnn4R 阅读(919) 评论(0) 推荐(0) 编辑
摘要: @ 简介 ICMP隧道简单实用,是一个比较特殊的协议.在一般的通信里,两台主机要进行通信必须开放端口.而ICMP协议就不需要. 最常见的ICMP协议就是ping命令的回复 常见的ICMP隧道工具有icmpsh,PingTunnel,icmptunnel,powershell icmp等 ICMP隧道 阅读全文
posted @ 2020-08-04 19:53 10nnn4R 阅读(700) 评论(0) 推荐(1) 编辑
摘要: 这是burpsuite官网的免费优质实验. 实验室地址 https://portswigger.net/web-security/information-disclosure 仅为本人学习记录文章 简单介绍 信息泄露指网站无意向用户泄露敏感信息.可能包括以下内容: 有关其他用户私密数据的,财务信息, 阅读全文
posted @ 2020-07-28 22:07 10nnn4R 阅读(1209) 评论(0) 推荐(0) 编辑
摘要: 参考 https://www.runoob.com/git/git-tutorial.html 建议到菜鸟教程学习 Git简介 Git 是一个开源的分布式版本控制系统,用于敏捷高效地处理任何或小或大的项目。 git安装与配置 Centos下安装 yum install curl-devel expa 阅读全文
posted @ 2020-07-28 22:00 10nnn4R 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 介绍 burpsuite官网上一套不安全的反序列化实验(免费) 地址在 https://portswigger.net/web-security/deserialization/exploiting 本文是在这个实验室学习的记录 有针对实验的解决,也有别的一些 如何识别不安全的反序列化 测试不安全的 阅读全文
posted @ 2020-07-27 18:43 10nnn4R 阅读(1112) 评论(0) 推荐(0) 编辑
摘要: socket网络编程 客户端, 发送数据到127.0.0.1:4444 # Socket网络编程 # 编写TCP客户端 ,服务端 import socket def main(target, port): # 1. 创建socket套接字 client = socket.socket(socket. 阅读全文
posted @ 2020-07-25 11:15 10nnn4R 阅读(1183) 评论(0) 推荐(0) 编辑
摘要: Redis介绍 REmote DIctionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。 Redis 是完全开源免费的,遵守BSD协议,是一个高性能的key-value数据库。 Redis安装 linux下: $ wget ht 阅读全文
posted @ 2020-07-24 22:09 10nnn4R 阅读(273) 评论(0) 推荐(0) 编辑
摘要: 参考连接: https://www.freebuf.com/vuls/3815.html 当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够 阅读全文
posted @ 2020-07-24 15:16 10nnn4R 阅读(732) 评论(0) 推荐(0) 编辑
摘要: 简介 phpMyAdmin是一个非常受欢迎的基于web的MySQL数据库管理工具。它能够创建和删除数据库,创建/删除/修改表格,删除/编辑/新增字段,执行SQL脚本等 复现三个古老漏洞 phpMyAdmin 4.0.x—4.6.2 远程代码执行漏洞(CVE-2016-5734) phpMyAdmin 阅读全文
posted @ 2020-07-24 11:25 10nnn4R 阅读(1042) 评论(0) 推荐(0) 编辑
摘要: 转载于菜鸟教程 https://www.runoob.com/php/php-xml-parser-expat.html PHP XML Expat 如需读取和更新 - 创建和处理 - 一个 XML 文档,您需要 XML 解析器。 有两种基本的 XML 解析器类型: 基于树的解析器:这种解析器把 X 阅读全文
posted @ 2020-07-21 22:31 10nnn4R 阅读(141) 评论(0) 推荐(0) 编辑
摘要: XML基础 基础 https://www.cnblogs.com/l0nmar/p/13337996.html 一个XML示例: <?xml version="1.0" encoding="utf-8"?> <!--这里是注释--> <books> <book id="b01"> <name>Pyt 阅读全文
posted @ 2020-07-21 21:09 10nnn4R 阅读(637) 评论(0) 推荐(0) 编辑
摘要: XML 简介 xml, eXtensible Markup Language, 可拓展标记语言.是一种标记语言. xml是一种非常灵活的语言, 没有固定的标签, 所有的标签都可以自定义. 通常,xml被用于信息的记录和传递. 因此xml经常用于充当配置文件 XML格式 声明信息 ,用于描述XML的版 阅读全文
posted @ 2020-07-19 10:44 10nnn4R 阅读(319) 评论(0) 推荐(0) 编辑
摘要: 介绍 YouTube 上初级课程 地址 https://www.youtube.com/watch?v=U_EhnbpWhUQ 本文为session1 笔记 主要为 工具: 指纹识别工具 whatweb , wordpress渗透工具 : wpscan 生成密码的工具 : cewl ,混淆脚本 tr 阅读全文
posted @ 2020-07-18 20:44 10nnn4R 阅读(426) 评论(0) 推荐(0) 编辑
摘要: Actuator简介 Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(end 阅读全文
posted @ 2020-07-17 22:50 10nnn4R 阅读(4614) 评论(0) 推荐(0) 编辑
摘要: 介绍 SSH,Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄 阅读全文
posted @ 2020-07-17 21:23 10nnn4R 阅读(2185) 评论(0) 推荐(0) 编辑
摘要: Nessus介绍 Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。 和其他安全扫描工具相比,Nessus主要优势在于免费、扩展性强,容易使用以及能够对目标系统进行全面的漏洞扫描。 默认状态下, Nessus安装成功后会开机自启动,用户使用安装时配置的账 阅读全文
posted @ 2020-07-16 21:14 10nnn4R 阅读(601) 评论(0) 推荐(0) 编辑
摘要: 手动查询命令 本机网络配置信息 ipconfig /all查询网络配置信息 可查询代理信息,否处于域中 查询操作系统信息和软件信息 systeminfo 通过systeminfo可以查询OS名称,版本,系统安装时间,启动时间,补丁,域信息等 查看系统体系结构 echo %PROCESSOR_ARCH 阅读全文
posted @ 2020-07-14 16:27 10nnn4R 阅读(644) 评论(0) 推荐(0) 编辑
摘要: 安装 : 一台域控 Windows server 2012 r2 一台用户机 win7 一台 web服务器 Windows server 2008 并在server 2008上安装web服务 域控机器配置 IP配置 设置 IP为 192.168.1.1 DNS 地址设置为域控 192.168.1.1 阅读全文
posted @ 2020-07-13 23:15 10nnn4R 阅读(1118) 评论(0) 推荐(0) 编辑
摘要: 漏洞简介 Discuz!是一个论坛系统 漏洞编号:CVE-2018-10297 漏洞名称:Discuz!跨站脚本攻击 漏洞描述:Discuz! ⇐ X3.4版本存在存储型跨站脚本漏洞,允许远程攻击者注入恶意脚本或HTML代码,从而获取敏感信息或劫持用户会话。 危险等级:中级 漏洞利用 反射型XSS 阅读全文
posted @ 2020-07-13 16:01 10nnn4R 阅读(330) 评论(0) 推荐(0) 编辑
摘要: 原理 SSRF简介 ​ SSRF(Server-Side Request Forgery,服务端请求伪造),是攻击者让服务端发起构造的指定请求链接造成的漏洞。 ​ ​ 由于存在防火墙的防护,导致攻击者无法直接入侵内网;这时攻击者可以以服务器为跳板发起一些网络请求,从而攻击内网的应用及获取内网数据。 阅读全文
posted @ 2020-07-12 15:37 10nnn4R 阅读(529) 评论(0) 推荐(1) 编辑
摘要: Redis redis是一个key-value存储系统, 是一个高性能的key-value数据库 ,默认使用 6379 端口 环境安装: 环境 : redis v6.0.5 wget http://download.redis.io/releases/redis-3.2.11.tar.gz tar 阅读全文
posted @ 2020-07-12 13:00 10nnn4R 阅读(359) 评论(0) 推荐(0) 编辑
摘要: WordPress social-warfare插件XSS和RCE漏洞 CVE-2019-9978 阅读全文
posted @ 2020-07-11 19:39 10nnn4R 阅读(461) 评论(0) 推荐(0) 编辑
摘要: docker安装与 卸载 https://www.cnblogs.com/qinxu/p/10032176.html Docker镜像加速 https://cr.console.aliyun.com/cn-hangzhou/instances/mirrors 阿里云有操作文档 常用命令 docker 阅读全文
posted @ 2020-05-14 12:55 10nnn4R 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 主机发现 nmap -A baidu.com:全面扫描 nmap 127.0.0.1-200:扫描一个C段 nmap baidu.com :进行一个快速的扫描 Ping扫描: 只进行ping,然后显示出在线的主机 主机发现: nmap -sP 192.168.126.131/24 无Ping扫描: 阅读全文
posted @ 2020-05-10 15:34 10nnn4R 阅读(271) 评论(0) 推荐(0) 编辑
摘要: 原内容在菜鸟教程https://www.runoob.com/ 什么是AJAX? AJAX = 异步 JavaScript 和 XML。 通过在后台与服务器进行少量数据交换,AJAX 可以使网页实现异步更新。这意味着可以在不重新加载整个网页的情况下,对网页的某部分进行更新。 传统的网页(不使用 AJ 阅读全文
posted @ 2020-05-08 22:01 10nnn4R 阅读(173) 评论(0) 推荐(0) 编辑
摘要: IAT Import Address Table,导入地址表 DLL中隐式链接的调用过程 以调用CreateFileW()为例该函数位于kernel32.dll中 call dword ptr ds:[01001104] 实现函数的调用 调用CreateFileW()函数时并非直接调用,而是通过获取 阅读全文
posted @ 2020-05-08 16:52 10nnn4R 阅读(552) 评论(0) 推荐(1) 编辑
摘要: DOS 部分 由上往下依次为: IMAGE_ DOS_ HEADER-->DOS Stub IMAGE_ DOS_ HEADER e_magic:DOS签名 e_Ifanew:指示NT头偏移(可变) 不一定是00 00 00 E0 DOS Stub(大小不固定) 其实是一段汇编代码 一般输出 Thi 阅读全文
posted @ 2020-05-08 15:39 10nnn4R 阅读(440) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2020-05-06 20:14 10nnn4R 阅读(152) 评论(0) 推荐(0) 编辑