打败XXE的攻略
一篇文章带你深入理解漏洞之 XXE 漏洞-先知社区 XXE漏洞学习小记靶场用的是xxe_labs和bwapp XXE漏洞原理特征详解漏洞原理XML外部实体注入 攻击者输入的是 1User1</USER><USER role="admin">User2 它的 “破坏逻辑” 是: </USER>:闭合原本的 <USER> 标签,让原始 <USER role="guest">用户输入</USER> 变成 <USER role="guest">User1</USER>(截断原始逻辑)。 <USER role="admin">User2:注入新的 <USER> 标签,还带 role="admin" 高权限,强行新增一个管理员身份的用户。 利用用户可控输入破坏原本合法的 XML...
RCEeeee
rce之前就经常会碰到 但是一直没有系统的从开头学 https://127.0.0.1/RCE/RCE-labs-main/Level%201/index.php(本地搭建的靶场 不建议 环境是有问题的没法进行复现) RCE | Lazzaro(比较细致的一个rce总结) https://github.com/ProbiusOfficial/bashFuck ( 针对Linux终端 bashshell 的无字母命令执行的骚操作) https://probiusofficial.github.io/bashFuck/ (在线生成工具) RCE-labs-练习(上) - F0T0ne - 博客园 ( 靶场教程) RCE-labs(下) - F0T0ne - 博客园 https://www.php.cn/php/php-superglobals.html (超级变量官方详细解释) 无字母数字webshell总结-先知社区 RCE漏洞详解及绕过总结(全面)-CSDN博客(总结绕过方法比较全面的一个) 无字母数字webshell之提高篇 |...
csgo进步日记
开新内容了开新内容了! CSRF漏洞原理攻击与防御CSRF简介CSRF攻击全称为跨站请求伪造(Cross-Site Request Forgery),是一种利用用户在目标网站上的身份验证信息,通过伪造用户请求来执行恶意操作的网络攻击方式。攻击者通常会通过社交工程手段,诱导用户在已登录的网站上执行恶意请求,如转账、发邮件等。 简单来说就是盗用用户的身份 用用户的身份进行操作 CSRF 的工作原理CSRF为什么能够攻击成功? 其本质原因是重要操作的所有参数都是可以被攻击者猜测到的。 攻击者只有预测出URL的所有参数与参数值,才能成功地构造一个伪造的请求;反之,攻击者将无法攻击成功。 好的我们来理解一下这个图 1.如果要完成一次CSRF攻击 受害者c需要完成的两个步骤 登录一个受信任的站点(A)在本地生成自己的cookie 然后在不登出A的条件下 访问危险站点B 2.分析步骤 1234567891011客户端(用户)访问网站A;这个时候A会验证用户的账号密码 成功验证就会生成一个sessionid ...
小学生漏洞靶场通关笔记
This is my xss note (其实很早之前就开始学了 但因为事比较多学习的时间非常的割裂 决定从头开始再过一遍 这次再过一定得要学透了QAQ) 预计7.12晚上结束 start! 小学生漏洞XSS 的本质是一种高级钓鱼手法。 什么是 XSS全称为跨站脚本攻击 原理就是把恶意script脚本插入文件 XSS攻击针对的是用户层面的攻击 有提到的问题:攻击是发生在主机上的 XSS 简单应用场景 图片原理并不难理解 XSS 基本攻击手段根据效果不同主要分成三种 反射型 XSS,存储型 XSS,DOM 型 XSS 危害性来说,存储型 XSS >> 反射型 XSS ~= DOM 型 XSS 反射型 XSS 及绕过手段反射型也叫非持久型 转瞬即逝 一次性,用户访问这个 URL 才触发。 反射型 XSS 的 Payload 如下 1<script>alert(1)<script> XSS 的攻击构造与理解异常简单与轻松,难点在于各种绕过 等具体写靶场的时候再详细去学 存储型 XSS 及绕过手段存储型也叫持久型...
mb_strpos与mb_substr执行差异笔记
这个是学长给的必学的一个网站 [https://www.cnblogs.com/Eddi eMurphy-blogs/p/18310518]( https://www.cnblogs.com/Eddi eMurphy-blogs/p/18310518) 整个都是参考这篇文章和ai协助的 让大王来看看 what先来理解一下什么是 mb_strpos() 和 mb_substr(): 首先mb_strpos() 和 mb_substr() 在面对 非法编码的字符或多字节截断字符 时,行为不一致,可能引发绕过漏洞。 他俩是多字节字符串处理函数。为什么叫“多字节”?因为像中文“中”这个字在 UTF-8 中不是一个字节,而是 3 个字节。 mb_strpos($str, $needle) 它是用来在字符串中查找某个子字符串的位置的。 12$str = "hello admin";echo mb_strpos($str, "admin"); // 输出:6 ‘mb_substr($str, $start,...
php学习小记
php序列化与反序列化序列化基础知识$value = ‘php://filter/convert.base64-encode/resource=/flag’ include(“/flag”); /flag 不是有效 PHP 脚本(没有 <?php),就会 白屏或报错。 include执行文件的内容而不是显示 对象的序列化 反序列化的特性1.反序列化之后的内容是一个对象 2.反序列化生成的对象里的值,由反序列化里的值提供:与原有类预定义的值无关; 不管有没有类 类里面原来定义的是什么 3.反序列化不触发类的成员方法;需要调用方法后才能触发(魔术方法) 反序列化就是把序列化后的参数还原成实例化的对象 反序列化漏洞的成因:反序列化过程中,unserialize()接收的值(字符串)可控通过更改这个值(字符串),得到所需要的代码,即生成的对象的属性值。 a); } } $get = $_GET["benben"]; $b =...
Buuctf复现
做题太少了之前想着开个文章督促一下自己 没想到依旧是进度缓慢哈>-< [ACTF2020 新生赛]Include 思路只到可以访问敏感文件 想到要用文件包含 php伪协议支持伪协议的函数(文件包含函数) 1234include();引入了一个其他文件到include所在的那个文件里面 源码中有include函数 可以理解为传入的参数可以在后台被成功运行include_once();require();require_once(); 以 php:// 开头,后面跟着一些参数,用于指定 要执行的操作 或 需要访问的资源。php://filter 的主要作用是提供一种机制,让您可以轻松地...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment