随笔分类 -  安全相关

摘要:1.下载压缩包解压后发现为流量包,打开分析 2.先进行tcp连接,再是FTP传输,应该是一个在传输某些文档的流量包,推测flag应该和传输的文档有关。 3.追踪tcp流,第二个流时发现有一些东西,pub.key引起重视,并且很有可能有私钥,推测会用到私钥加密。进一步坚定上面的猜测,继续追踪。 4.嘿 阅读全文
posted @ 2022-11-11 22:21 vayenv 阅读(170) 评论(0) 推荐(0)
摘要:本文仅作为个人学习记录及学习交流,禁止用于非法活动 《中华人民共和国网络安全法》 原理 因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由 阅读全文
posted @ 2022-07-12 19:00 vayenv 阅读(117) 评论(0) 推荐(0)
摘要:文件上传漏洞 现在大多数的站点都存在文件上传功能,该功能在为我们带来方便的同时若未对用户上传的文件进行严格的过滤,则攻击者可能向后台数据库上传病毒、木马后门程序等恶意文件。如恶意用户上传一个可以执行的WebShell程序,则可以通过该程序获取系统后台Shell执行方法从而进一步获取整个系统的操作权限 阅读全文
posted @ 2022-05-31 14:43 vayenv 阅读(683) 评论(0) 推荐(0)
摘要:XSS攻击 原理 跨站脚本攻击XSS(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,将跨站脚本攻击缩写为XSS。 原理为恶意攻击者在网页中构造恶意javascript脚本,用户浏览该页面时,嵌入网页里面的语句会被执行 阅读全文
posted @ 2022-05-31 14:19 vayenv 阅读(143) 评论(0) 推荐(0)
摘要:SQL注入漏洞 什么是SQL注入? SQL注入是因为web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先构造SQL语句,实现非法操作,从而实现对后台数据库的恶意操作。 SQL注入分类 1、按照注入点类型可分为: int型、get型 2、按照数据的提交方式: POS 阅读全文
posted @ 2022-05-31 13:57 vayenv 阅读(100) 评论(0) 推荐(0)
摘要:Low 一、判断注入类型 1、输入1,查询成功 2、输入1’ or 1='1查询成功 二、查询数据库中字段数 1、输入 2、输入1’ or 1=1 order by 3# 1’ or 1=1 order by 1# 查询失败 1’ or 1=1 order by 2#均查询成功 判断数据库语句中只有 阅读全文
posted @ 2022-01-20 15:45 vayenv 阅读(179) 评论(0) 推荐(0)
摘要:sqllib-2 数字型注入 192.168.92.129/sqli-labs/Less-2/?id=600 union select 1,20,(select group_concat(username,’:’,password) from users )–+ 阅读全文
posted @ 2022-01-20 15:35 vayenv 阅读(20) 评论(0) 推荐(0)
摘要:sqllib-1 字符型注入 1、获取数据库名 192.168.92.***/sqli-labs/Less-1/?id=600 ’ union select 1,20,database()–+ 2、获取表 192.168.92.*/sqli-labs/Less-1/?id=*600 *’ union 阅读全文
posted @ 2022-01-20 15:30 vayenv 阅读(47) 评论(0) 推荐(0)