N0rth3's Blog.

N0rth3's Blog.

To be a master.

Sql注入手册
一直没有系统的总结sql注入抽空写一个sql注入的笔记,也当作平时注入的手册Mysql作为最常见的数据库,主要写Mysql,其它数据库主要写存在差异的地方长期更新 常见数据库搭配 ASP + ACCESS + IIS ASP.NET + MSSQL +IIS PHP + Mysql + Apache(Nginx) JSP + Oracle(Mysql) + Tomcat 目前来讲就遇到过这些常见组合,快速判断数据库类型是注入的第一步 Mysql基础数据库名 database() schema()当前登陆用户 USER() CURRENT_USER() SYSTEM_...
前端安全笔记
最近在回炉重造,填填以前的坑,结合最近的面试写个回炉笔记记一下重点。 xssCross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。 通常将xss分为三类 反射型 存储型 dom型 前端安全中面试官很喜欢关注的点在于反射型xss和dom型xss的区别 因为反射型和存储型的区别可以说很简单了 更深入的讲解一下dom型xss dom,全称Document Object M...
JSONP劫持
JSONP劫持因为同源策略的存在,很多时候我们需要跨域,除开CORS跨域,我们还常用JOSNP跨域。 JSONP跨域巧妙的利用了script标签能跨域的特点,实现了json的跨域传输。 JSONP劫持又为“ JSON Hijacking ”,这里其实是属于CSRF的范畴。攻击者可以在自己的站点中写入一条访问Json的JS,在用户Cookie未过期的情况下,Json中会返回敏感的用户信息,然后攻击者可以获取到数据,并发送到自己的站点。 它通常出现在一个使用了回调函数的接口当中 例如这样一个获取id和用户名的接口12345678<?phpheader('Conte...
SWPUCTF复现
最近事情实在是太多了,看了下题目质量还可以只能抽点时间来复现一下 用优惠码买个X商城题目,先理一下逻辑注册送优惠码,然后用优惠码购买,但是位数都不对购买个蛇皮然后www.zip源码泄漏123456789101112131415161718192021222324252627<?php//生成优惠码$_SESSION['seed']=rand(0,999999999);function youhuima(){ mt_srand($_SESSION['seed']); $str_rand = "abcdefghijklmnopqrstuvwxyz0123456789AB...
BCTF Web签到
大概就是这种水平了C是不可能C的,也就国际赛签签到勉强不爆零维持下生活这样子(然而这个题最后还没出这个题12解如果我早点看的话就做出来了,思路是对的,队友赛后一小时出了。。最近事情实在太多,国际赛题目一看更浮躁了 checkin其实这个题,体现了信息收集的重要性(当然,关注漏洞的dalao是能直接想到的属实是个签到题最后12解也确实说明了现在国内大家的水平确实过于拘泥在套路化的东西上遇到点新东西就不会了。。404页面直接显示了用的beego框架测了下逻辑都没有太大的问题一个上传点,一个文章发布然后有一个info页面info页面算是很明显的提示了问题出在了session但是任何人拿到这...
Docker入门笔记
开始准备面试了很多坑要填,java,docker,php源码审计,内网渗透,计网…怎么这么多坑要填的先写写docker吧 Docker基础镜像(images) Docker 镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的一些配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。常用命令 查看已有的docker镜像 dockers images 从公网拉取一个镜像 docker pull iamge_name 查找镜像列表 docker search nginx 删除镜像...
PHP反序列化补充
填坑嘛,想起来好久以前立的flag,要写写PHP反序列化相关这里就再补充一下上一篇没有涉及到的PHP反序列化常见姿势 PHP反序列化相关函数 nstruct(), destruct() 构造函数与析构函数 call(), callStatic() 方法重载的两个函数 __call()是在对象上下文中调用不可访问的方法时触发 __callStatic()是在静态上下文中调用不可访问的方法时触发。 get(), set() __get()用于从不可访问的属性读取数据。 __set()用于将数据写入不可访问的属性。 isset(), unset() __isset()在不可访问的...
从LCTF WEB签到题看PHP反序列化
LCTF的Web题,本菜鸡是感觉难到自闭了,只能来分析下签到题 bestphp’s revenge这是题目源码123456789101112<?phphighlight_file(__FILE__);$b = 'implode';call_user_func($_GET[f],$_POST);session_start();if(isset($_GET[name])){ $_SESSION[name] = $_GET[name];}var_dump($_SESSION);$a = array(reset($_SESSION),'welcome_to_the...
phpphar协议对象注入
文章参考https://www.freebuf.com/company-information/187071.html phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。 该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。 phar文件构成 a stub 可以理解为一个标志,格式为xxx<?php xxx;HALT_COMPILER();?>,前期内容不限,但必须以HALT_COMPILER();?...
HCTF WEB部分题解
hide and seek这个题上来看到cookie感觉有点像jwt,然后又要admin登陆再加上文件上传的点提示有个secret,大概猜到是要读一个key伪造cookie登陆zip后台是解析了的,所以一开始跑偏了,想到Zip Slip目录遍历漏洞这里我没法判断是个什么语言的站(tcl后来老大告知可以用软链接12ln -s /ect/passwd testzip -y test.zip test 先知上有篇文章 https://xz.aliyun.com/t/2589测试了一下确实可以读到东西然后又不知道读什么,就卡住了 然后看一下配置文件1234567891011121314151...
avatar
N0rth3
落子无悔