自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 XSS漏洞实战:从原理到攻防

2.存储型XSS 存储型XSS又名持久型XSS,攻击的恶意代码会被存储在数据库、文件系统等存储介质,因为是永久存储 所以功效持久。1.反射性XSS 反射型XXS是一种非持久性的攻击,它指的是恶意攻击者往Web页面里插入恶意代码,当用户浏览该页 之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的目的。3.DOM型XSS DOM XSS的XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的就是浏览器端的DOM解析,可 以认为完全是客户端的事情,无法通过WAF防护。

2025-07-24 19:34:07 311

原创 绕过过滤的CTF命令注入实战

拿到flag文件名,这里cat被过滤,可以使用nl之类的代替,通过查大佬们的wp和资料得知,空格可以用$*在shell命令执行下为空,接下来查找 flag_is_here ,尝试发现很多字符被过滤了。url编码中,%0a是换行符,%0d是回车符,可以用这两个进行命令拼接。被过滤了,改用换行符。我这里使用Hex编码查看,查看源代码找到flag。先查找目录,发现不行。

2025-07-22 19:29:13 145

原创 揭秘RCE漏洞:从原理到实战

RCE(remote code execute):远程命令执行或者代码执行,我们平时说的rce,比如thinkPHP的 rce漏洞,即算代码注入漏洞,也算rce漏洞,因为渗透的最终情况可以实现执行命令或者是代码都属于 RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE。命令执行漏洞指的是网站的应用程序有些需要调用执行系统命令,当用户能控制这些函数中的参数 时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。(无条件执行后面的语句,推荐使用。

2025-07-21 19:39:44 733

原创 day 9 PHP远程文件包含漏洞实战解析

远程协议如果PHP的配置选项状态为ON的话,则函数是可以加载远程文件的,这种漏洞被称为远程文件包含(RFI)下面来做个CTFHub技能树上的一个题,远程包含启动环境查看phpinfo,发现打开BP抓包修改第一行和最后一行,得到flag。

2025-07-18 19:50:15 236

原创 day 8 文件包含漏洞

文件包含漏洞和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。有时候网站存在文件包含漏洞,但是却没有文件上传点。

2025-07-17 19:38:37 731

原创 day 7 .htaccess文件上传漏洞实战解析

我们先上传.htaccess文件,显示上传成功。以CTFHub中的.htaccess题为例。这里需要用到一个.htaccess文件。再将php木马文件后缀修改为jpg上传。​​​.htaccess文件上传。前往上传文件路径,查找flag。或者使用蚁剑找到flag。

2025-07-16 19:42:59 119

原创 day 6 黑客必修课:文件上传漏洞攻防实战

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。服务器端会维护一份不允许上传的文件扩展名列表,当用户上传文件时,服务器会检查文件的扩展名是否在黑名单中。例如,常见的黑名单可能会包含.php、.asp、.jsp等可执行脚本文件的扩展名,以防止攻击者上传恶意脚本获取服务器权限。

2025-07-15 19:36:28 152

原创 day 5 实战演示:用sqlmap轻松获取数据库flag

输入python sqlmap.py -u http://8dd84ad1-ee32-4cc7-bb4a-4bb118652115.node5.buuoj.cn:81/?发现小写被过滤了,故改用大写。

2025-07-14 20:08:49 342

原创 实训4 day

时间盲注,布尔盲注

2025-07-11 20:09:39 209

原创 实训3 day

SQL报错注入

2025-07-10 19:20:53 187

原创 实训2 day

sql注入

2025-07-09 19:45:49 257

原创 实训1 day

摘要:今天进行了多项技术学习与实践。在CTF解题方面,完成了摸鱼大闯关1-25题,涉及源代码分析、图片处理、加密解密等技术;熟悉了BurpSuite抓包工具及爆破方法。数据库方面,配置了MySQL环境,学习了数据库创建、查询等基本操作,并实践了Navicat Premium的使用,重点关注了information_schema中的关键表。通过实践加深了对网络安全和数据库管理的理解。(148字)

2025-07-08 20:06:56 161

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除