L's Blog

share with you


  • 首页

  • 关于

  • 标签

  • 分类

  • 归档

java xxe篇

发表于 2022-02-27 | 分类于 ctf学习之路 , xxe
字数统计: 2.1k | 阅读时长 ≈ 9
前言从一到题目学习xxe漏洞(:附带实验环境 0x01.xxe漏洞XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网 ...
阅读全文 »

BambooFox CTF 2021部分web题总结

发表于 2021-02-01 | 分类于 web
字数统计: 2.1k | 阅读时长 ≈ 11
前言最近没事找找题做,发现有趣的东西记录一下。 0x01 ヽ(#`Д´)ノ题目源码如下:12345<?=highlight_file(__FILE__) &&strlen($🐱 = $_GET['ヽ(#`Д´)ノ']) < 0x0A &&!preg_ma ...
阅读全文 »

sql注入篇

发表于 2021-01-30 | 分类于 ctf学习之路 , sql
字数统计: 15.5k | 阅读时长 ≈ 67
前言sql注入的知识学习总结 0x01 基础知识……0x02 查1.有回显对于一个web应用来说就是当我们根据某个字段查询数据时,该字段查询返回的结果显示在页面中;对于数据库来说就是查询的u_id(自己定义的一个字段)这样一个字段返回的结果,例如:1234567mysql> select us ...
阅读全文 »

TetCTF部分web题解

发表于 2021-01-28 | 分类于 web
字数统计: 1.3k | 阅读时长 ≈ 6
前言考研回归的第一次做题 0x01 Super Calc打开题目链接 http://139.180.155.171/?calc=(1.2-0.2)*5.1 如下所示: 题目没有什么特别的就是通过从url处可以输入不同的算式,它会进行计算然后给我们返回计算后的结果,不难看出这是个命令注入类的ctf题目 ...
阅读全文 »

Python urllib HTTP头注入漏洞

发表于 2020-03-14 | 分类于 web
字数统计: 5.2k | 阅读时长 ≈ 27
前言由于最近在打ctf因此遇到了一个python库的漏洞因此总结一下。 0x01 python urllib(urllib2)库的漏洞分析0x001 python 2.7.16测试代码如下:123456import urllib2url = "http://192.168.220.157:8080/ ...
阅读全文 »

nullcon hackim 2020 ctf的split seconde的详细分析

发表于 2020-03-14 | 分类于 nodejs-web
字数统计: 2.3k | 阅读时长 ≈ 11
前言nodejs 8.12.0版本的请求拆分攻击(感觉现在叫http走私要好一点2333),pug模板的注入导致rce 0x01 首页当我们访问http://web2.ctf.nullcon.net:8081/后会显示下面的页面。 由于上面没有什么特点,url参数,交互框等,因此我们查看源代码看看有 ...
阅读全文 »

Node.js常见漏洞学习与总结

发表于 2020-03-14 | 分类于 nodejs-web
字数统计: 7k | 阅读时长 ≈ 32
前言Nodejs常见漏洞学习和总结,并且方便以后扩展。 0x01 危险的函数所导致的命令执行eval()eval()函数可计算某个字符串,并执行其中的javascript代码。和PHP中的eval函数一样,如果传入到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单的例子:main. ...
阅读全文 »

记录一下XSS Game的过程

发表于 2020-03-14 | 分类于 javascript-web
字数统计: 3.1k | 阅读时长 ≈ 15
前言通过这次的XSS Game ctf的学习过程,学到了很多新的xss方法! 0x01 Difficult Version题目的源码如下:123456789101112131415161718<!DOCTYPE html><html lang="en"><head> ...
阅读全文 »

DOM Clobbering学习记录

发表于 2020-03-14 | 分类于 javascript-web
字数统计: 6.6k | 阅读时长 ≈ 33
前言最近看到好多师傅都已经学习过了DOM Clobbering Attack,因此自己也来学习一波。 0x01 简介DOM最初诞生的时候没有一个很好的标准,以至于各个浏览器在实现的过程中会支持DOM的一些怪异行为,而这些行为可能会导致DOM Clobbering的发生浏览器可能会将各种DOM元素的n ...
阅读全文 »

读书日记十一

发表于 2020-02-09 | 分类于 读书日记 , javascript
字数统计: 2.4k | 阅读时长 ≈ 11
前言每天一小步,进步一大步。CVE-2019-11076 Cribl UI 1.5.0未授权命令执行漏洞分析 背景12345678已在Cribl v1.5.0上进行了测试-先前版本未经过测试,但可能容易受到攻击。可以从另一个Cribl实例的会话中转移有效的JWT令牌并将其注入到该会话中,从而为用户提 ...
阅读全文 »
12…6
Ljdd520

Ljdd520

52 日志
13 分类
GitHub E-Mail
友情链接
  • wonderkun
  • Title
© 2022 Ljdd520 | Site words total count: 197.6k
由 Hexo 强力驱动
|
主题 — NexT.Pisces v5.1.4