暂时未有相关云产品技术能力~
暂无个人介绍
Day 28探讨了SQL注入,关注点在于提交方式的注入。PHP、Spring Boot和Flask中的GET、POST、COOKIE数据提交都可能引发安全问题。后端处理数据时,如记录IP、根据UA显示页面或文件上传可能导致SQL注入。使用sqlmap工具进行黑盒测试,通过修改数据包或指定POST数据来探测注入点。实战中,CMS系统记录IP访问可能产生注入风险,可以利用工具如Seay代码审计系统进行监控和检查。
Day23 Python 知识讲解聚焦于`pyc`反编译和`SSTI`(模板注入)。`pyc`是跨平台的编译结果,常在CTF中出现。`SSTI`发生在Web应用,当错误处理不当,允许注入代码执行,404页面可能是切入点。实战中判断SSTI和建站语言(如Python)需观察回显和使用工具如fofa。黑盒测试SSTI颇具挑战。
`#day32` 讲解了文件上传漏洞,重点在绕过过滤策略,如使用`.user.ini`避开点号过滤。讨论了利用解析漏洞,将数字IP转换为字符串。网站的图片裁剪功能被利用来隐藏后门,因JPEG与PNG处理差异,形成二次渲染。手动插入木马困难,推荐脚本自动化。在线靶场演示不稳定,但CTF目标是理解概念而非单纯解题。`.htaccess`涉及Apache解析配置,不适用于Nginx。结合包含漏洞,中间件解析漏洞是关键。若过滤严格,可通过变量赋值拼接木马实现免杀。
学习了PHP框架,重点讨论了ThinkPHP、Yii和Laravel。ThinkPHP5的URL结构为域名/.php/模块/控制器/方法。MVC模式用于框架开发。注意3.x版本的地址格式。讨论了命名空间和SQL注入,框架能提供内部过滤。审计了多个使用ThinkPHP的CMS,如EyouCMS、Fastadmin等,并提到了ZoomEye和Seebug作为搜索漏洞的工具。通过黑盒测试和报错信息可识别框架版本,如Fastadmin和YFCMF。还提到了ThinkPHP的rec漏洞及修复方法。
Day16 概要:讨论了前端JS验证和PHP验证的区别,JS验证易被浏览器禁用,而PHP验证是黑盒。重点讲解了AJAX登录状态回显,通过抓包响应判断登录成功。购物案例分析了四种价格处理方式,强调前端价格可被篡改,后端应严格校验数量或直接获取数据库价格以确保安全。
`#day31` 文件上传漏洞探讨:涉及 CMS 中的文件上传,通常需配合抓包工具。绕过前台验证和 MIME 验证(如变造 `content-type`),利用大小写或.php伪装上传。当.php被过滤时,可试用短标签`<= 'php代码'>`。若过滤括号,则可能无法构造有效payload。文件头过滤常用于防止非正常文件上传,而.user.ini文件能包含后门代码实现命令执行。同时,修改`user-agent`为PHP木马以尝试通过日志记录通道触发。总结:上传漏洞利用策略多变,关键在于识别并绕过安全防护措施。
本文介绍了SQL注入的相关知识,包括Access和MySQL数据库的注入。漏洞源于特定变量和函数,可通过网址参数或抓包发现。注入语句位置与字段相关。工具流程包括猜测数据库类型,如ASP配Access,然后通过ORDER BY和UNION查询列数。在Access中尝试偏移注入,MySQL中可能涉及文件读写和跨库查询。判断是否为root用户可用`user()`函数,MySQL5.0以上可查information_schema数据库获取详情。示例网址:`https://www.crfbehavioralhealthcare.org/researchDetails.php?id=MS==`。
探索前端安全:JavaScript中的变量与函数暴露可能引发命令执行风险。利用Wappalyzer等工具检测JS使用,寻找如`/static/js/app.js`等线索。Node.js框架安全学习,借助Vulhub漏洞环境(GitHub可得)与Docker进行安全测试。
`day26`探讨了Oracle与MongoDB的SQL注入,强调手动注入技巧。尽管`sqlmap`工具不支持NoSQL,它提供了一些选项,如清除缓存(--purge)、查看当前数据库(--current-db)和数据转储(--dump)。通过-r参数可以利用保存在TXT文件中的数据包进行测试,文件内星号(*)标记注入点,例如`username=admin*`。Metasploit Framework(MSF)未详述。
在网络安全领域,Day11探讨了信息收集工具,如Fofa、Quake、Kunyu、Suize(水泽)和Ari(灯塔),以及Shodan和ZoomEye这四大搜索引擎。Fofa和Quake是常用的资产发现工具,用于查找中间件、OS及特定端口的资产。GitHub上有s7ckTeam/Glass和EASY233/Fighter等资源。灯塔和水泽提供综合服务,集成多种引擎,水泽可能更易用。OneForAll专注于子域名查询,虽自动化程度低但功能强大。
XiaodiSec Learn Note explores CMS identification for web asset analysis. Tools like CloudSee (yunsee.cn) and 7kb aid in detecting CMS types, with clues often found in website info, images, or source code leaks from Git, Gitee, SVN, DS_Store, and composer.json.
小迪的渗透学习笔记探讨了网络安全,包括确定目标服务厂商和网络架构(外网与内网)、端口扫描(工具如nmap和masscan)以及应对Web服务器在内网的情况。笔记还提到了旁站攻击、C段扫描、IP反查、CDN理解、WAF检测(wafw00f)、负载均衡识别(lbd)和防火墙分析,特别指出在大企业中检测的复杂性。
在Day 29的学习中,聚焦SQL注入的查询方式,特别是盲注技术。当查询结果不直接回显时,需采用不同策略。盲注包括逻辑判断和基于延时、报错的判断。通过逻辑判断,如使用`left()`函数猜测数据库名。基于延时的方法利用`sleep()`函数观察响应时间变化。报错注入依赖服务器错误信息的回显。实际操作中,可利用工具进行检测,因为手动注入在某些场景下效率较低。
Day18聚焦ASP安全,虽简单但应用少,常见于老网站。IIS+ASP+Access组合多见,但占比低于PHP和Java。课程先讲解特性漏洞,然后是通用漏洞。在Windows 2003中,PowerEasy CMS、Active Server Page与.mdb数据库关联。ASP/ASA文件通过.dll解析,暴露潜在风险。一句话木马和IIS短文件名漏洞可能利用,文件解析漏洞(如IIS特性)允许恶意代码隐藏在.jpg等格式中。工具如IISPutScanner检测PUT漏洞。此类漏洞较老旧,现代IIS使用减少。
PHP缺陷讲解,涉及==与===的区别、函数漏洞如intval、strpos、in_array、preg_match和str_replace的绕过技巧。CTF与CMS审计相关,例如intval的进制转换、strpos的%0a换行符、in_array的非严格模式等。强调了CTF与CMS审计的关联性,提供MetInfo文件读取绕过案例。
XiaodiSec Learn Note探讨了CDN的工作原理,如何判断CDN的使用,包括通过ping和nslookup检查。CDN加速可指定域名和资源,选择加速区域。绕过CDN的策略涉及历史记录、社工、地域差异、特定资源定位和SSRF漏洞。案例分析和工具如fuckcdn、zmap、whois和hosts文件绑定用于查找和管理真实IP。
[dvwa] sql injection(Blind)
ctfshow小记sql注入
[CTF]ctfshow web入门
“快捷方式指向的驱动器或网络连接不可用” 解决方法
设备管理中的虚拟机vmware网卡异常
Anaconda 与 Jupyter notebook
[dvwa] insecure CAPTCHA
[CTF]ctfshow 文件上传
Git代码版本管理入门
ctfhub->web->web前置技能->HTTP协议->请求方式
在IDEA中更改了代码,浏览器中仍运行先前的代码
【Android Studio】缺少输入自动补充(已解决)
【C++】凯撒密码 实现加密与解密
【Java Web】在 IDEA 中部署 Tomcat
[dvwa] javascript
[dvwa] sql injection
[CTF]ctfshow php特性
陇剑杯 流量分析 webshell CTF writeup
[dvwa] xss stored
[CTF]ctfshow文件包含
[dvwa] CSRF
【C语言】用三种循环语句 计算1到1000之间能被2或3整除的数的总和
该内容涉及JavaWeb、WebGoat的Path Traversal、JWT安全及隐藏属性。讨论了JWT的身份验证机制,包括其组成、解密和潜在的安全风险,如空密钥利用。还提到了隐藏属性在水平越权漏洞中的作用,以及识别易受攻击组件的方法,如查看import语句和搜索漏洞。
Linux&Windows 日志分析 陇剑杯 CTF
陇剑杯 流量分析 CTF writeup
kali 简单入门
w1r3s 靶机学习
[dvwa] xss reflected
[CTF]ctfshow命令执行
sql server 服务无法启动
vscode + phpstudy 环境配置(未完成)
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15
发表了文章
2024-05-15