上一页 1 ··· 4 5 6 7 8 9 下一页
摘要: 比较经典的一道文件上传题,考察.user.ini控制解析图片方式 打开题目给出了上传功能,源代码里也没有任何提示,看来需要先测试一下过滤 前后依次提交了php,php5,php7,phtml拓展名的文件,发现都被过滤,并且PHP代码中不能含有<?字符 这个时候首先想到利用HTML的<script l 阅读全文
posted @ 2020-03-03 16:49 Ye'sBlog 阅读(369) 评论(0) 推荐(0) 编辑
摘要: 最近正在开发一款基于PHP实现的Web安全检测平台,写到了CMS识别这一功能,便写一篇文章总结一下。 首先需要梳理的是CMS识别的几种方法: 1.网页源代码特征:例如源代码中包含CMS的名称或是某种特定关键词。 2.路径/文件特征:例如DeDe织梦系统存在/dede/路径与advancedsearc 阅读全文
posted @ 2020-03-01 01:44 Ye'sBlog 阅读(726) 评论(0) 推荐(0) 编辑
摘要: V&N战队考核+招新,赵师傅出的Web题,做着感觉有点顶,趁热打铁写write up记录一下考察的知识点 这道题说是CheckIn其实还是有一定难度的(也可能是我太菜了),进入题目直接给出了flask的路由: from flask import Flask, request import os ap 阅读全文
posted @ 2020-03-01 01:32 Ye'sBlog 阅读(909) 评论(0) 推荐(0) 编辑
摘要: 本题主要考察堆叠注入,算是比较经典的一道题,在i春秋GYCTF中也出现了本题的升级版 猜测这里的MySQL语句结构应该是: select * from words where id='$inject'; 构造Payload:用单引号+分号闭合前面的语句,插入SQL语句,再用注释符注释掉后面的语句即可 阅读全文
posted @ 2020-02-29 00:04 Ye'sBlog 阅读(2254) 评论(0) 推荐(2) 编辑
摘要: 跨域脚本攻击 XSS 是最常见、危害最大的网页安全漏洞。 为了防止它们,要采取很多编程措施,非常麻烦。很多人提出,能不能根本上解决问题,浏览器自动禁止外部注入恶意脚本?这就是"网页安全政策"(Content Security Policy,缩写 CSP)的来历。本文详细介绍如何使用 CSP 防止 X 阅读全文
posted @ 2020-02-28 21:00 Ye'sBlog 阅读(1413) 评论(0) 推荐(0) 编辑
摘要: 觉得这道题考察的东西比较综合而且比较简单,就写上了。因为写这篇文章的时候环境已经关闭了,所以引用了其他师傅wp的图片 本题考察了:php://filter伪协议文件包含、var_dump()输出GLOBALS全局变量、PHP弱类型比较、file://伪协议造成SSRF 首先利用action传参,使用 阅读全文
posted @ 2020-02-28 20:21 Ye'sBlog 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 本题主要考查了利用php://filter伪协议进行文件包含 进入题目根据Tip进入正题,可以看到URL中存在文件包含(题目名也很直接) 首先考虑 "php://input"伪协议 + POST发送PHP代码 的经典套路 重新考虑之后使用 "php://filter"伪协议" 来进行包含。当它与包含 阅读全文
posted @ 2020-02-28 20:12 Ye'sBlog 阅读(3361) 评论(0) 推荐(1) 编辑
摘要: 1.绕过空格(注释符/* */,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20 %09 %0a %0b %0c %0d %a0 %00 /**/ /*!*/ 最基本的绕过方法,用注释替换空格: /* 注释 */ 使用浮点数: select * from users whe 阅读全文
posted @ 2020-02-22 11:54 Ye'sBlog 阅读(3686) 评论(0) 推荐(0) 编辑
摘要: 成因分析: == 在进行比较的时候,会先将两边的变量类型转化成相同的,再进行比较 0e在比较的时候会将其视作为科学计数法,所以无论0e后面是什么,0的多少次方还是0。 因此CTF比赛中需要用到弱类型HASH比较缺陷最明显的标志便是管理员密码MD5之后的值是以0e开头 利用方法: 由漏洞成因我们可以分 阅读全文
posted @ 2020-01-24 13:38 Ye'sBlog 阅读(1462) 评论(0) 推荐(0) 编辑
摘要: .hg源码泄漏 漏洞成因: hg init的时候会生成.hg e.g.http://www.am0s.com/.hg/ 漏洞利用:工具:dvcs-ripper rip-hg.pl -v -u http://www.am0s.com/.hg/ .git源码泄漏 漏洞成因: 在运行git init初始化 阅读全文
posted @ 2020-01-24 13:08 Ye'sBlog 阅读(1827) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 下一页