入坑后的一次实战简单浏览一下挂载了一个流量分析插件然后一个搜索功能,没了没什么入手点,信息收集一下有cdn,没法获取真实IPwhois什么的一通搜索后都没有什么有用信息
扫了下后台也没扫出来,有些一筹莫展(果然没有后台路径就没地方日了google hacking 峰回路转
这扫得出来才有鬼了感觉是套比较老的模版
后台登陆用户名处可以报错泄漏了网站路径等敏感信息部分截图
对登陆流程抓包分析过程中发现了一处细节对/admin_main.aspx的请求报错泄漏了源代码看到是基于cookie做的判断,不知道有没有后续的验证过程,猜想可能可以越权先构造包尝试一下设置admin...
一直没有系统的总结sql注入抽空写一个sql注入的笔记,也当作平时注入的手册Mysql作为最常见的数据库,主要写Mysql,其它数据库主要写存在差异的地方长期更新
常见数据库搭配
ASP + ACCESS + IIS
ASP.NET + MSSQL +IIS
PHP + Mysql + Apache(Nginx)
JSP + Oracle(Mysql) + Tomcat
目前来讲就遇到过这些常见组合,快速判断数据库类型是注入的第一步
Mysql基础数据库名
database()
schema()当前登陆用户
USER()
CURRENT_USER()
SYSTEM_...
最近在回炉重造,填填以前的坑,结合最近的面试写个回炉笔记记一下重点。
xssCross-Site Scripting(跨站脚本攻击)简称 XSS,是一种代码注入攻击。攻击者通过在目标网站上注入恶意脚本,使之在用户的浏览器上运行。利用这些恶意脚本,攻击者可获取用户的敏感信息如 Cookie、SessionID 等,进而危害数据安全。
通常将xss分为三类
反射型
存储型
dom型
前端安全中面试官很喜欢关注的点在于反射型xss和dom型xss的区别
因为反射型和存储型的区别可以说很简单了
更深入的讲解一下dom型xss
dom,全称Document Object M...
JSONP劫持因为同源策略的存在,很多时候我们需要跨域,除开CORS跨域,我们还常用JOSNP跨域。
JSONP跨域巧妙的利用了script标签能跨域的特点,实现了json的跨域传输。
JSONP劫持又为“ JSON Hijacking ”,这里其实是属于CSRF的范畴。攻击者可以在自己的站点中写入一条访问Json的JS,在用户Cookie未过期的情况下,Json中会返回敏感的用户信息,然后攻击者可以获取到数据,并发送到自己的站点。
它通常出现在一个使用了回调函数的接口当中
例如这样一个获取id和用户名的接口12345678<?phpheader('Conte...
最近事情实在是太多了,看了下题目质量还可以只能抽点时间来复现一下
用优惠码买个X商城题目,先理一下逻辑注册送优惠码,然后用优惠码购买,但是位数都不对购买个蛇皮然后www.zip源码泄漏123456789101112131415161718192021222324252627<?php//生成优惠码$_SESSION['seed']=rand(0,999999999);function youhuima(){ mt_srand($_SESSION['seed']); $str_rand = "abcdefghijklmnopqrstuvwxyz0123456789AB...
大概就是这种水平了C是不可能C的,也就国际赛签签到勉强不爆零维持下生活这样子(然而这个题最后还没出这个题12解如果我早点看的话就做出来了,思路是对的,队友赛后一小时出了。。最近事情实在太多,国际赛题目一看更浮躁了
checkin其实这个题,体现了信息收集的重要性(当然,关注漏洞的dalao是能直接想到的属实是个签到题最后12解也确实说明了现在国内大家的水平确实过于拘泥在套路化的东西上遇到点新东西就不会了。。404页面直接显示了用的beego框架测了下逻辑都没有太大的问题一个上传点,一个文章发布然后有一个info页面info页面算是很明显的提示了问题出在了session但是任何人拿到这...
开始准备面试了很多坑要填,java,docker,php源码审计,内网渗透,计网…怎么这么多坑要填的先写写docker吧
Docker基础镜像(images)
Docker 镜像是一个特殊的文件系统,除了提供容器运行时所需的程序、库、资源、配置等文件外,还包含了一些为运行时准备的一些配置参数(如匿名卷、环境变量、用户等)。镜像不包含任何动态数据,其内容在构建之后也不会被改变。常用命令
查看已有的docker镜像 dockers images
从公网拉取一个镜像 docker pull iamge_name
查找镜像列表 docker search nginx
删除镜像...
填坑嘛,想起来好久以前立的flag,要写写PHP反序列化相关这里就再补充一下上一篇没有涉及到的PHP反序列化常见姿势
PHP反序列化相关函数
nstruct(), destruct()
构造函数与析构函数
call(), callStatic()
方法重载的两个函数
__call()是在对象上下文中调用不可访问的方法时触发
__callStatic()是在静态上下文中调用不可访问的方法时触发。
get(), set()
__get()用于从不可访问的属性读取数据。
__set()用于将数据写入不可访问的属性。
isset(), unset()
__isset()在不可访问的...
LCTF的Web题,本菜鸡是感觉难到自闭了,只能来分析下签到题
bestphp’s revenge这是题目源码123456789101112<?phphighlight_file(__FILE__);$b = 'implode';call_user_func($_GET[f],$_POST);session_start();if(isset($_GET[name])){ $_SESSION[name] = $_GET[name];}var_dump($_SESSION);$a = array(reset($_SESSION),'welcome_to_the...
文章参考https://www.freebuf.com/company-information/187071.html
phar文件会以序列化的形式存储用户自定义的meta-data这一特性,拓展了php反序列化漏洞的攻击面。
该方法在文件系统函数(file_exists()、is_dir()等)参数可控的情况下,配合phar://伪协议,可以不依赖unserialize()直接进行反序列化操作。
phar文件构成
a stub
可以理解为一个标志,格式为xxx<?php xxx;HALT_COMPILER();?>,前期内容不限,但必须以HALT_COMPILER();?...