新知识点:show_source() 显示flag 考点关键字 : <script lauguage='php'> , .htaccess 绕过 参考:https://www.jianshu.com/p/12d63b93941b 0x00 BabyUpload 这个题很迷,一开始我连正常的jpg都传 ...
分类:
其他好文 时间:
2020-02-14 14:55:29
阅读次数:
261
WAF:有硬件和软件类型。 常见的软WAF,常见:安全狗、云锁、云盾、护卫神。 SQL注入的绕过: WAF核心机制就是正则匹配。 通过正则匹配,如果符合规则,就拦截。 比如sql注入中and 1=1被拦截。 可尝试大小写绕过:And 1=1 编码绕过: 因为WAF 获取数据后不会解码。如&=>%26 ...
分类:
其他好文 时间:
2020-02-12 12:35:28
阅读次数:
122
本文介绍的是漏洞利用,以DVWA实验为例,分别介绍验证绕过,XSS利用,Cookic盗用,文件上传等漏洞的利用及实现过程。通过该课程可以了解到漏洞的原理,从而做好对应的自身防御体系。 ...
分类:
Web程序 时间:
2020-02-10 09:42:58
阅读次数:
102
1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用 ...
分类:
Web程序 时间:
2020-02-09 16:47:28
阅读次数:
246
注入工具 上一篇介绍了SQL注入漏洞以及一些手工注入方法,本篇介绍一下注入工具 1、sqlmap sqlmap属于比较经典的一个注入工具,功能强大,还自带一些绕过参数 使用方法: sqlmap.py -u “url” 对url连接进行注入检测 然后使用注入参数进行注入 -u //添加url进行检测 ...
分类:
数据库 时间:
2020-02-09 16:28:32
阅读次数:
107
进入靶场只有一个文件上传界面,上传php一句话木马提示非法后缀。 尝试利用php后缀的多样性绕过,发现都被过滤掉了,先把php改成.jpg的图片,提示说有问号在内容中。 php后缀的多样性:php语言除了可以解析以php为后缀的文件,还可以解析php2,php3、php4、php5、php6、pht ...
分类:
其他好文 时间:
2020-02-09 11:49:19
阅读次数:
251
一、前端js 1.关闭js功能 2.抓包绕过 3.修改js 二、白名单/黑名单绕过 常见的绕过形式: asa、cer、cdx、aspx、ashx、ascx、asax、asmx、cfc、cfm phP(大小写)、php5、php3、php4、php2、phtml、phtm、php (有一个空格)、ph ...
分类:
Web程序 时间:
2020-02-07 19:10:31
阅读次数:
94
目录: (1)easy_calc 题目解析: easy_calc 涉及 知识点: (1)php字符串解析特性绕过WAF (2)HTTP请求走私攻击 再贴一个学习链接 (3)取反操作 ~%D1 == '.' (46+209=255) ~$D0 == '/' (47+208=255) 其余ascii码类 ...
分类:
其他好文 时间:
2020-02-07 17:11:28
阅读次数:
113
[TOC] 题目复现链接: "https://buuoj.cn/challenges" 参考链接: "BGXY_CTF “Y1ng’s Baby Code” 官方writeup" url编码绕过针对 的过滤 由于 不会进行URLDecode,而 会,所以只要进行url编码即可绕过 绕过 类型的 值匹 ...
分类:
Web程序 时间:
2020-02-06 19:38:29
阅读次数:
367
1、宽字节注入:‘被转义成\',可以通过宽字节绕过转义把’逃逸出来 gbk 占用两字节 ASCII占用一字节 如果网站的字符集是GBK,MYSQL使用的编码也是GBK的话,利用gbk取值范围(第一个字节129-254,第二个字节64-254), 会解析为一个汉字,这样\就会是去应有的作用。 例如%d ...
分类:
其他好文 时间:
2020-02-06 19:34:11
阅读次数:
70