深入浅出sql注入
0x01sql注入前置讲这个知识之前我们得先问自己三个问题 什么是数据库?简单来说,数据库就是“数据”的“仓库”。数据库是一个组织化的数据集合,用于存储、管理和检索信息。它为存储数据提供了一种格式化的方式,并允许用户和应用程序有效地查询、更新和管理这些数据。数据库中包含表、关系以及操作对象,数据存储在表中。 什么是sql?SQL是结构化查询语言,是一种用于与关系数据库进行交互的标准编程语言。它用于定义、操作和控制数据,以及管理数据库。SQL 是一种高度通用的语言,几乎所有的数据库管理系统(RDBMS)都支持SQL,包括MySQL、PostgreSQL、Microsoft SQL Server 和 Oracle 等。 sql里有四大最常见的操作,即增删查改: 增。增加数据。其简单结构为: INSERT table_name(columns_name) VALUES(new_values)。 删。删除数据。其简单结构为: DELETE table_name WHERE condition。 查。查找数据。其简单结构为:SELECT columns_name FROM...
应急响应日志分析汇总(持续更新)
0x01前言应急响应的话我认为是每一个学信安的人需要去学习的,所以我也是对此进行了响应的学习和积累,希望在以后发生真实的事件时能第一时间进行良好的反馈 借鉴师傅的文章:(这里的话还是有点多的,毕竟这个话题的分区还是蛮多的) https://bypass007.github.io/Emergency-Response-Notes/Summary/%E7%AC%AC1%E7%AF%87%EF%BC%9AWindow%E5%85%A5%E4%BE%B5%E6%8E%92%E6%9F%A5.html windows入侵排查:https://www.freebuf.com/articles/network/286270.html windows分析事件日志:https://zone.huoxian.cn/d/868-windows 常见Windows事件ID状态码:https://www.cnblogs.com/chddt/p/13262385.html 0x02应急响应在学习应急响应之前,我们首先要先了解什么是应急响应 什么是应急响应?应急响应(Incident Response...
hgame2025
Level 24 Pacman#考眼力的签到题 一个吃豆豆的小游戏,要吃够一万分才能拿到flag,这类题都是可以去找条件然后进行绕过的,先看一下源代码 终于在源码里面看到了一句base64编码,加密后是 栅栏密码 但是这个不是密码 然后在又发现一个 haeu4epca_4trgm{_r_amnmse} 这个就是对的了 Level 69...
c语言复习纪录
0x01前言好久没看c语言了,趁着最近要准备c语言考试再重新回顾一下,这里主要是为了复习,但是也会尽量把很多概念理清楚,很适合小白学习 0x02正文C语言的特点先讲讲c语言的两大特点 c语言是一门面向过程(结构化)的语言 c语言是编译型语言 那这里有小白要问了,什么是面向过程的语言?什么是编译型语言? 面向过程和面向对象面向过程的语言也称为结构化程序设计语言,是高级语言的一种。 在面向过程程序设计中,问题被看作一系列需要完成的任务,函数则用于完成这些任务,解决问题的焦点集中于使用函数。 面向对象的语言是一类以对象作为基本程序结构单位的程序设计语言,指用于描述的设计是以对象为核心,而对象是程序运行时刻的基本成分。...
CSRF的一点点学习
0x01前言因为刷ctfshow的时候没有专门的板块是关于CSRF的,所以这方面的知识一直只是停留在一个浅层,今天做题碰到一个CSRF的题目,刚好赶紧来学习一下 0x02正文参考文章: CSRF 攻击详解 CSRF详解 csrf漏洞详解 什么是CSRF?CSRF(Cross-Site Request...
关于java反序列化的学习
0x01前言因为前面学习了java的一些基础知识,java反序列化也算是搁置了很久的知识点,所以就来学习一下关于这个java反序列化的知识点 参考文章和视频: JAVA反序列化漏洞总结-青叶 java序列化与反序列化全讲解 Java反序列化漏洞专题-基础篇(21/09/05更新类加载部分) 0x02正文什么是java反序列化Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存或文件中,实现跨平台通讯和持久化存储,而反序列化则指把字节序列恢复为 Java 对象的过程。(这个的话在之前学ctfshow里头的反序列化篇也有详细的介绍过) 为什么需要序列化我们知道,当两个进程进行远程通信时,可以相互发送各种类型的数据,包括文本、图片、音频、视频等,...
关于ssrf的一些学习
0x01前言一腔热血,心血来潮想把之前没学的ssrf的一些知识点学了,也算是搁置了好久才拿起来学的了 0x02基础知识 图片来源:SSRF|Atmujie 参考文章: SSRF-CTF Wiki 狼组安全团队公知识库 虽然说是介绍一些协议和payload的打法,但基础知识我还是搬过来了,免得看文章的时候反复翻来翻去的看 1.SSRF漏洞简介:SSRF全称:Server-Side Request...
春秋CVE刷题学习
CVE-2022-25578#RCE CVE-2022-25578是Taocms v3.0.2中存在的一个安全漏洞,该漏洞允许攻击者通过任意编辑.htaccess文件来执行代码注入攻击。 TaocmstaoCMS是一个完善支持多数据库(Sqlite/Mysql)的CMS网站内容管理系统,是国内最小的功能完善 的基于php+SQLite/Mysql的CMS。体积小(仅180Kb)速度快,包含文件管理、数据采集、Memcache整 合、用户管理等强大功能,跨平台运行,支持SAE、BAE云服务。兼容PHP5和PHP7.代码手写采用严格的数据过滤,保证 服务器的安全稳定! 打开靶机 提示先去后台设置,在底下发现管理按键,打开是登录界面,弱口令密码admin&tao成功登录 在文件管理页面拿到路径的文件及其文件内容,我们进入.htaccess文件 .htaccess文件参考文章:与 .htaccess 相关的奇淫技巧 .htaccess...
ctfshow-新春欢乐赛
热身 这个确实是热身,一开始以为直接找flag就行,但是没找到,后面查看了一下phpinfo找到了一个路径 auto_prepend_file 是 PHP 的一个配置选项,用于指定在每个 PHP 脚本执行之前自动包含的文件。 这个文件路径看着比较可疑,所以我去读取了一下,果然是有flag的 web1 #死亡exit()绕过意思就是我们无论写入什么都会因为插入一句exit()去强制结束运行 需要绕过exit()的地方一般都是file_put_contents 主要思路:利用php伪协议的写过滤器,对即将要写的内容(content)进行处理后,会将<?php exit();处理成php无法解析的内容,而我们的content则会被处理成正常的payload。 大致有如下三种 123file_put_contents($filename,"<?php exit();".$content);file_put_contents($content,"<?php...
web入门SSTI篇--ctfshow
web361#jinja2的ssti 既然知道了漏洞是什么,那首先就是要去找到注入点 但是在页面源代码和抓包里也没找到什么,扫目录也啥都没有 根据hello猜测参数可能是name或者id,测试后发现是name参数 测一下ssti漏洞 传入{{10*10}}出现100,初步判断存在ssti注入漏洞,接下来就是去拿类然后进行注入了 12345678第一步,拿到当前类,也就是用__class__{{"".__class__}}<class 'str'>第二步,拿到基类,这里可以用__base__,也可以用__mro__{{"".__class__.__base__}}<class...