Erzbir
咕咕咕
CTF 靶场闯关
只有 web2 的 flag4 没拿到, 但是我认为思路完全没有问题, 可能还是经验不足吧 详细过程就不写了, 太多敏感信息打码也麻烦, 就写出思路 里面的信息都做了脱敏
Exploiting DOM clobbering to enable XSS 题解
这是大名鼎鼎的 PortSwigger 提供的教程里的一道题, 难度为 EXPERT https://portswigger.net/web-security/dom-based/dom-clobbering 调用到 alert() 就是过关 分析代码 进去之后随便点进一个文章, 下面有评论, 查看
XSS Pwn 闯关
这里是靶场: https://xss.pwnfunction.com/ 规则是不能有用户交互, 只能用 alert 弹出 Ma Spaghet <h2 id="spaghet"></h2> <script> spaghet.innerHTML = (new URL(location).sea
一些漏洞和ctf复现
贷奇乐 SQL 注入 这个漏洞的详细原理: 点击跳转, leavesongs 大佬写的 原理是 HTTP 全局污染 + PHP 解析请求时如果参数包含 ., <SPACE>, [, 会 自动转换为 _ + PHP 处理相同参数或者 Header 时默认使用最后一个</
MYSQL 字符编码利用
这算是一种绕过手段了, 原理就是通过 mysql 默认字符集和客户端程序连接 mysql 的字符集不一致, 导致处理上出现差异 先创建一个表: CREATE TABLE `test` ( `id` int(10) unsigned NOT NULL AUTO_INCREMENT, `user
某公司网站渗透
下面都假设网址是 fake.com, 毕竟我也不能给出具体网址 账号密码以及 ip 等等, 都不是真实数据 信息收集 域名相关 首先对网站进行了 dns 解析追踪, 看看是否有负载均衡 使用命令: dig +trace fake.com 回显结果显示无负载均衡, 一条 A 记录直接指向了 IP 同
SSRF Redis
原理 Redis 可以接收从外部传来的命令, 像下面这样: telnet 0 6379 set name "test" get name 还有一种格式可以避免使用引号: *3 $3 set $4 name $4 test * 表示命令有几部分 $ 表示字符的长度 Redis 的协议是一个简单文本
PHP 文件上传漏洞
文件上传漏洞是因为给用户提供了上传文件的功能, 但是并没有经过足够的验证, 导致恶意代码可以被上传 两道题: [ACTF2020 新生赛]Upload [极客大挑战 2019]Upload 在这里可以找到: https://buuoj.cn/challenges [ACTF2020 新生赛]Uplo
堆叠注入之 SELECT 被过滤后的注入思路
!!! 针对 MySQL !!! 正常语句: select id from users where id='1' 堆叠注入: select id from users where id='1'; select 'inject' 堆叠注入就是通过闭合破坏上下文从而在新的一行执行语句 堆叠注入的一个用途
抓取 Windows 明文密码
思路 在安装了KB2871997补丁的系统以及 WIN10 或 WIN 2012以上, 默认不在内存中保存明文密码 生成木马, 让目标中马 控制目标机并提权 修改注册表, 使其能够在内存中保存明文密码 让目标重新登录 这里涉及到一个问题, 在目标登录后如何连接上木马程序, 有两种方式: 权限维持 获