会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
Na1s‘s Blog
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
下一页
2021年11月2日
二次urldecode注入
摘要: 如果在网站中使用了urldecode或者rawurldecode函数,则会导致二次解码生成单引号而引发注入。 原理是我们提交参数到WebServer时,WebServer会自动解码一次,假设目标程序开启了GPC,我们提交/1.php?id=1%25%27,因为我们提交的参数里面没有单引号,所以第一次
阅读全文
posted @ 2021-11-02 12:04 Nanne1ess
阅读(86)
评论(0)
推荐(0)
2021年11月1日
pikachu学习---暴力破解部分
摘要: 一、基于表单的暴力破解 先随便输入用户名和密码,进行抓包,发现没有验证码,这种就很容易破解,直接将我们用burpsuite抓到的包送到Intruder模块 选中username和password两个变量添加$,说明要进行爆破这两个变量 因为有两个变量,所以选择集束炸弹爆破 这里补充一下各种攻击模式的
阅读全文
posted @ 2021-11-01 22:57 Nanne1ess
阅读(275)
评论(0)
推荐(0)
2021年10月23日
在微信界面中对recycleView的页面进行点击跳转设计-ZTY
摘要: 这次我们要实现给我们的微信界面中的recycleView进行点击跳转到其他activity的操作 首先我们先创建3个新的activity,分别对应点击华为,苹果,小米是跳转的activity 然后在这三个activity对应的xml文件中输入详细的参数,实现点击跳转后会显示详细的信息的功能 具体代码
阅读全文
posted @ 2021-10-23 20:39 Nanne1ess
阅读(224)
评论(0)
推荐(0)
2021年10月19日
ics-3-攻防世界
摘要: 只有设备维护中心能够打开 查看源代码,发现?page=index,于是发现有page这个GET参数,就可以联想到可能存在利用文件包含读取网页源码的漏洞 这里给出利用php内置filter协议读取文件的代码: 1 ?page=php://filter/read=convert.base64-encod
阅读全文
posted @ 2021-10-19 22:50 Nanne1ess
阅读(51)
评论(0)
推荐(0)
Web_php_unserialize-攻防世界
摘要: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highlight_fi
阅读全文
posted @ 2021-10-19 11:02 Nanne1ess
阅读(44)
评论(0)
推荐(0)
2021年10月17日
unserialize3-攻防世界
摘要: 题目名字为反序列化,可知这题的关键时反序列化,具体的漏洞为: PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 这篇帖子详细讲述了反序列化的原理及其可利用的漏洞 序列化就是
阅读全文
posted @ 2021-10-17 11:28 Nanne1ess
阅读(157)
评论(0)
推荐(0)
2021年10月16日
反序列化中的不可打印字符
摘要: 在反序列化中,如果变量为private类型,那么在构造payload时要加上%00,即不可打印字符 详情见: https://www.cnblogs.com/yunqian2017/p/13308559.html
阅读全文
posted @ 2021-10-16 20:39 Nanne1ess
阅读(37)
评论(0)
推荐(0)
攻防世界-PHP2
摘要: 打开网站,只有一个Can you anthenticate to this website? 源码什么都没有,扫描后台,发现源码泄露 phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实
阅读全文
posted @ 2021-10-16 20:29 Nanne1ess
阅读(140)
评论(0)
推荐(0)
2021年10月10日
攻防世界-Web_php_include
摘要: 打开网页 这个网页会显示变量hello的值,,并且执行变量page中的内容,并且还会替换掉page变量中的php:// 方法一 因为php://被过滤了,所以要用其他的伪协议,比如data:// 所以构造payload ?page=data://text/plain,<?system('ls -l'
阅读全文
posted @ 2021-10-10 14:50 Nanne1ess
阅读(52)
评论(0)
推荐(0)
2021年10月9日
攻防世界-php-rce
摘要: 打开题目 页面展示网页所用的模板为thinkphp v5,结合题目的rce提示,去百度中搜索关于这个模板v5的rce漏洞 漏洞分析 程序未对控制器进行过滤,导致攻击者可以用 \(斜杠)调用任意类方法。 漏洞利用 构造payload: ?s=/index/\think\app/invokefuncti
阅读全文
posted @ 2021-10-09 16:39 Nanne1ess
阅读(129)
评论(0)
推荐(0)
上一页
1
2
3
4
下一页
公告