• 2024-07-02小迪安全学习笔记~目录
    目录01:基础入门-概念名词02:基础入门-数据包拓展03:基础入门-搭建安全拓展04:基础入门-WEB源码拓展05:基础入门-系统及数据库等06:基础入门-加密编码算法 07:信息收集-CDN绕过技术08:信息收集-架构,搭建,WAF等09:信息收集-APP及其他资产等10:信息收集-资产监控拓展 11:WEB漏
  • 2024-07-01新生题
    MISCkongfu用winhex打开压缩包,下拉到最后发现keybase64解密后发现是栅栏密码audio打开发现是一个wav文件,用Audacity打开根据电平,得到011000100110000101101011011001000110111101110010二进制转字符进行md5加密Smtpbase64解码foremost用foremost分解图片
  • 2024-06-21某手秋招安全工程师面试
    一、自我介绍自我介绍这块就根据每个人的情况介绍就好。一般来说,就是我叫xxx,是来自xxx学校xxx专业的本科生/研究生,再介绍下自己的校园经历,获得的一些奖项,如果是研究生,还可以介绍一下自己研究生生涯的科研经历等等。二、有没有挖洞经历有,但是暂时没挖到。面试官接着问:看你简历
  • 2024-06-21DVWA 靶场 Authorisation Bypass 通关解析
    前言DVWA代表DamnVulnerableWebApplication,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。DVWA提供了一系列的漏洞场景和练习环境,用户可以通过
  • 2024-06-19NSSCTF ID:389
    我开始入门pwn了,可能有些地方讲的不是很清楚,如果有讲错的地方,各位大佬一定要指点指点我。下载完后打开附件发现是python代码,blacklist是黑名单,所以这里我们要想办法绕过这个黑名单这里我通过l\s绕过了ls的检测,后面也打算这样绕过但这里好像还是被检查到了,自己看了一
  • 2024-06-18pwn学习-pie绕过
    之前学习了栈溢出常见的利用手法,有ret2text、ret2plt、ret2syscall、ret2shellcode、ret2libc、ret2csu溢出栈迁移,这里接着学习一下常见的绕过pie的手法PIEPIE(PositionIndependentExecutables)是编译器gcc的一个功能选项fpie,主要的功能是随机化了ELF装载的基地址,使用分页内存
  • 2024-06-08记录自己在xss-labs靶场的通关记录
    一:靶场下载及搭建xss-labs下载地址:xss-labs:xss跨站漏洞平台-GitCodephpstudy集成开发环境安装:[靶场环境篇]phpstudy集成环境安装教程(特别详细)_phpstudy集成环境-CSDN博客我们下载完之后,就可以进行xss-labs-master的搭建,我本人下载的phpstudy是2018年版的将xss-
  • 2024-06-062024墨者杯哈希sha1绕过
    题目描述:某开发者发现这个页面好像不能正常访问<?phperror_reporting(0);if($_SERVER['REQUEST_METHOD']!=='POST'){header("HTTP/1.1405MethodNotAllowed");exit();}else{if(!isset($_POST['roam1'])||!isset($_PO
  • 2024-06-06sql漏洞
    sql注入原理:Web应用程序对用户输入的数据合法性没有过滤或者是判断,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。注入类型:按照注
  • 2024-06-05文件上传
    文件上传文件上传漏洞:文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力原理:一些文件上传功能没有严格限制用户上传的文件的后缀和文件类型,导致可以在某个目录上传任意PHP文件如果存在文件上传漏洞,可以将病毒,木马,shell,其他恶意
  • 2024-06-05Windows装机很难再创建本地账号!微软Win11 24H2封堵邮件绕过方案
    据国外科技媒体报道,在装机 Windows11 24H2镜像时,微软已经采取措施封堵了,之前流行的通过电子邮件地址绕过登录微软账号直接创建本地账号的方法。自2021年Windows11系统发布以来,微软要求用户在装机过程中联网并登录微软账号,否则就无法正常进入桌面。虽然用户曾找到多种方法来
  • 2024-06-03CTF中的命令执行绕过方式
    引言不论在CTF还是实战中,命令执行的场景五花八门,那么往往在一些小型比赛中,会以那种PING接口进行getflag操作。0x01:管道符在用linux命令时候,我们可以一行执行多条命令或者有条件的执行下一条命令,下面我们讲解一下linux命令分号&&和&,|和||的用法。“;”分号用法方式:comm
  • 2024-06-02MySQL注入之Fuzz测试&WAF Bypass小结
    目录BurpSuiteFuzz测试内联注释绕过union[]select联合查询绕过敏感函数绕过from[]information_schema查表报错注入示例常规绕过思路总结空格绕过引号绕过逗号绕过比较符号绕过逻辑符号绕过关键字绕过编码绕过等价函数绕过宽字节注入多参数请求拆分生僻函数输出内容过滤BurpSuite
  • 2024-06-02一句话木马——上传+绕过
    前期准备软件:burp,中国蚁剑环境:酷维网站,VM虚拟机具体操作1.网站管理打开,进入bookpic目录(C:\Inetpub\cms\cms\bookpic),添加a.asp文件(一句话木马上传点)2.调出属性,修改为IP,应用后确定3.用物理机打开网站,进入admin目录,进入http://192.168.1.29/admin/Admin_Login.asp后台
  • 2024-06-02一句话木马——上传+绕过
    前期准备软件:burp,中国蚁剑环境:酷维网站,VM虚拟机具体操作1.网站管理打开,进入bookpic目录(C:\Inetpub\cms\cms\bookpic),添加a.asp文件(一句话木马上传点)2.调出属性,修改为IP,应用后确定3.用物理机打开网站,进入admin目录,进入http://192.168.1.29/admin/Admin_Login.asp后台管理
  • 2024-06-02内网渗透-在HTTP协议层面绕过WAF
    进入正题,随着安全意思增强,各企业对自己的网站也更加注重安全性。但很多web应用因为老旧,或贪图方便想以最小代价保证应用安全,就只仅仅给服务器安装waf。本次从协议层面绕过waf实验用sql注入演示,但不限于实际应用时测试sql注入(命令执行,代码执行,文件上传等测试都通用)。原理先给
  • 2024-05-31AJ-Report命令执行绕过
    engine.eval(validationRules);命令执行的修复方式:只对3个内部执行命令的类做了黑名单。Nashorn是Java8引入的JavaScript引擎,允许在js代码中调用java的类与方法。这里的类指的是项目中的所有类,不局限于JDK,相当于我们可以调用项目里的任意类的任意方法,并且参数都是完
  • 2024-05-30文件上传绕过速查
    我这里就分为两种吧,一种是基于代码限制的,一种基于防火墙,其实总的来看两者差不多,都是检测文件合法性,但是两者区别开来,在实际应用中信息收集之后对于一个网站的防护措施有了了解后,能够更精准的选择上传绕过方式。(本篇都使用php一句话木马作为示例) 前端JS限制文件后缀限制只
  • 2024-05-30SQL注入速查表
    过滤andoror  ——> ||and  ——> &&xor——>| not——>!十六进制绕过or——>o\x72大小写绕过OraNd双写绕过oorrananddurlencode,ascii(char),hex,unicode编码绕过一些unicode编码举例:单引号:'%u0027%u02b9%u02bc%u02c8%u2032%uff
  • 2024-05-30五种不寻常的身份验证绕过技术
    身份验证绕过漏洞是现代web应用程序中普遍存在的漏洞,也是隐藏最深很难被发现的漏洞。为此安全防护人员不断在开发新的认证方法,保障组织的网络安全。尽管单点登录(SSO)等工具通常是对旧的登录用户方式的改进,但这些技术仍然可能包含严重的漏洞。无论是业务逻辑错误还是其他软件
  • 2024-05-30一次绕过waf进行xss的经历
    今天室友遇到一个好玩的网站,下面是一些尝试绕过Waf进行XSS的记录。首先该网站没有对左右尖号和单双引号做任何过滤或转义。且有未知的waf或者其他阻止恶意访问的手段。 首先我的访问为login.asp?f=1时候,页面关键源码为可能是表示登录次数的一个东西?(猜测)现在我们知道的
  • 2024-05-28金和OA认证绕过
    https://docs.projectdiscovery.io/templates/reference/matchershttps://furina.org.cn/2023/10/05/Nuclei/https://t.zsxq.com/bIoTf认证绕过+sql注入pocGET/C6/JHSoft.Web.WorkFlat/RssModulesHttp.aspx/?interfaceID=1;WAITFOR%20DELAY%20'0:0:3'--nucleiid:
  • 2024-05-28文件包含FI漏洞总结
    文件包含漏洞模板文件包含读取?file=php://filter/convert.base64-encode/resource=xxx.php?file=php://filter/read=convert.base64-encode/resource=xxx.php文件包含?file=php://input?file=file://c:\boot.ini?file=data://text/plain;base64,SSBsb3ZlIFBIUAo=?file
  • 2024-05-19BUUCTF-WEB(15-20)
    [极客大挑战2019]BabySQL打开题目就试了试万能密码,是不行的推测应该做了过滤我们密码框输入1'1or'1'='1试试发现我们的or没了,union,select,where都被过滤了,应该是被替换成空字符,所以我们可以双写绕过uunionnionsselectelectwwherehere由于这里or被过滤了,我们无法用or
  • 2024-05-19任意文件上传漏洞详解
    当文件上传接口可以上传任意文件,但是不解析,文件上传后的路径可控。这种情况下有两种方法1、上传.htaccess和.user.ini配置文件。2、当知道网站根路径的情况下,可以上传到其他目录下。3、当不知道网站根路径的情况下,可以通过上传计划任务的方式实现命令执行。文件上传漏洞的定义文