会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Yunen的博客
专注网络安全
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2019年5月29日
Django基于JWT实现微信小程序的登录和鉴权
摘要: # 什么是JWT? JWT,全称Json Web Token,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。
阅读全文
posted @ 2019-05-29 17:00 Yunen的博客
阅读(4022)
评论(3)
推荐(1)
2019年5月2日
2019全国大学生信息安全大赛两道web
摘要: 简单小结 菜鸟第一次打国赛,这次题目质量很高,学到了许多姿势。 <! more Web Justsoso 打开题目,源代码出存在提示: 使用LFI读取index.php与hint.php 得如下源码: 很容易可以知道此题考的是php反序列化,通过file引入 到`index.php getflag(
阅读全文
posted @ 2019-05-02 00:49 Yunen的博客
阅读(1563)
评论(0)
推荐(0)
2019年4月17日
CTF Writeup 一个专门收集WP的网站
摘要: www.ctfwp.com 创建于2019 04 15 致力于收集网上公开writeup,方便大家学习。
阅读全文
posted @ 2019-04-17 13:00 Yunen的博客
阅读(3753)
评论(2)
推荐(1)
百道CTF刷题记录(一)
摘要: 简介 最近在刷CTF题,主攻Web,兼职Misc <! more Shiyanbar 0x01 简单的登陆题 简单概括: + 考点: %00截断正则 CBC字节翻转攻击 + 难度: 难 + WP:https://blog.csdn.net/include_heqile/article/details
阅读全文
posted @ 2019-04-17 12:58 Yunen的博客
阅读(3783)
评论(0)
推荐(1)
2019年4月5日
SQL注入备忘录
摘要: 备忘录(一) 拿起小本本记下常考知识点。 <! more 常用连接词 + and && %23%23 且 + or || %7c%7c 或 + xor 非 Access 数据库: 只能爆破表名、列名获取数据、无法用盲注等 数据主要存储在mdb、sap文件内 0x01 手工: 先判断字段数: 在使用联
阅读全文
posted @ 2019-04-05 22:20 Yunen的博客
阅读(783)
评论(0)
推荐(0)
2019年3月31日
SQL注入使用Django中继数据包bypassWAF
摘要: 原理 本人基于文章 bypassword 的文章 "在HTTP协议层面绕过WAF" 所编写一款工具。 <! more 环境 + Python3.7.0 + Django 2.1 + Requests 使用范围 + POST注入 + 可以分块传输的漏洞网站 使用方法 修改图中圈中的部分,Evil_Ur
阅读全文
posted @ 2019-03-31 19:52 Yunen的博客
阅读(440)
评论(0)
推荐(0)
2019年3月29日
关于CSRF的那点事儿
摘要: 0x01 CSRF简介 & 160;& 160;& 160;& 160;CSRF,也称XSRF,即跨站请求伪造攻击,与XSS相似,但与XSS相比更难防范,是一种广泛存在于网站中的安全漏洞,经常与XSS一起配合攻击。 <! more 0x02 CSRF原理 & 160;& 160;& 160;& 16
阅读全文
posted @ 2019-03-29 08:47 Yunen的博客
阅读(2098)
评论(2)
推荐(2)
2019年3月26日
CTF实验吧让我进去writeup
摘要: 初探题目 <! more 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 我们如果需要获得flag,需要满足
阅读全文
posted @ 2019-03-26 23:28 Yunen的博客
阅读(2046)
评论(0)
推荐(0)
PHP中双引号引起的命令执行漏洞
摘要: 前言 在PHP语言中,单引号和双引号都可以表示一个字符串,但是对于双引号来说,可能会对引号内的内容进行二次解释,这就可能会出现安全问题。 正文 举个简单例子 可以看到这两个输出的结果并不相同。 <! more 在双引号中倘若有${}出现,那么{}内的内容将被当做代码块来执行。 可以看到成功执行了ph
阅读全文
posted @ 2019-03-26 15:24 Yunen的博客
阅读(2016)
评论(0)
推荐(1)
变量覆盖漏洞学习及在webshell中的运用
摘要: 一、发生条件: 函数使用不当($$、extract()、parse_str()、import_request_variables()等) 开启全局变量 二、基础了解: 1.$$定义 $$代表可变变量,就是说,一个变量的变量名可以动态的设置和使用。 <! more 举个简单例子: 变量a被定义成了字符
阅读全文
posted @ 2019-03-26 00:35 Yunen的博客
阅读(1271)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告