Erzbir

咕咕咕

SSRF Redis

原理 Redis 可以接收从外部传来的命令, 像下面这样: telnet 0 6379 set name "test" get name 还有一种格式可以避免使用引号: *3 $3 set $4 name $4 test * 表示命令有几部分 $ 表示字符的长度 Redis 的协议是一个简单文本

PHP 文件上传漏洞

文件上传漏洞是因为给用户提供了上传文件的功能, 但是并没有经过足够的验证, 导致恶意代码可以被上传 两道题: [ACTF2020 新生赛]Upload [极客大挑战 2019]Upload 在这里可以找到: https://buuoj.cn/challenges [ACTF2020 新生赛]Uplo

堆叠注入之 SELECT 被过滤后的注入思路

!!! 针对 MySQL !!! 正常语句: select id from users where id='1' 堆叠注入: select id from users where id='1'; select 'inject' 堆叠注入就是通过闭合破坏上下文从而在新的一行执行语句 堆叠注入的一个用途

抓取 Windows 明文密码

思路 在安装了KB2871997补丁的系统以及 WIN10 或 WIN 2012以上, 默认不在内存中保存明文密码 生成木马, 让目标中马 控制目标机并提权 修改注册表, 使其能够在内存中保存明文密码 让目标重新登录 这里涉及到一个问题, 在目标登录后如何连接上木马程序, 有两种方式: 权限维持 获

浏览器解析机制-XSS 入门

浏览器解析机制 HTML 解析 HTML 解析器使用状态机机制进行解析, 首先从输入流获取字符并按照规则转换到另一种状态 在这里可以看到所有的状态: https://html.spec.whatwg.org/multipage/parsing.html#tokenization 首先了解一些概念:

无列名注入

如果 information_schema 库被过滤, 那么就需要用到其他库来注入, 例如: sys.schema_auto_increment_columns, sys.schema_table_statistics_with_buffer, mysql.innodb_table_stats等等

布尔盲注二分查找

此处用到的是 sqlilabs 的第 8 关 本文主要介绍用二分法实现布尔盲注 介绍 布尔盲注是在 SQL 注入漏洞的错误消息, 返回数据或其他明显响应被遮蔽时, 通过解析响应是否为 true 或 false 来获得信息 思路 通过 true 才可以得到正常响应的特性, 可以通过比较字符的 asci

Windows 身份认证

认证过程 winlogon.exe -> 接收用户输入 -> isass.exe (哈希) -> 认证 (在 SAM 数据库比对) 存储位置 本地 SAM %SystemRoot%\system32\config\sam 查看这个文件需要 system 权限 注册表中的位置: HKEY_LOCAL_

事件驱动模型实现

介绍 事件通过 EventDispatcher 将事件分发到各个 EventChannel 中, 再由 EventProcessor 进行处理 概念 Event 事件 EventQueue 事件队列 EventChannel 事件通道 EventDispatcher 事件分发器 EventHandl

Reactor

关于 本文基本是对官方文档的翻译 官方文档: https://projectreactor.io/docs/core/release/reference/ Reactor 介绍 Reactor 是 JVM 的完全非阻塞响应式编程基础, 有着高效的需求管理 (背压的形式). 它直接整合 Java8 的