深入浅出sql注入
0x01sql注入前置讲这个知识之前我们得先问自己几个问题 什么是数据库?简单来说,数据库就是“数据”的“仓库”。数据库是一个组织化的数据集合,用于存储、管理和检索信息。它为存储数据提供了一种格式化的方式,并允许用户和应用程序有效地查询、更新和管理这些数据。数据库中包含表、关系以及操作对象,数据存储在表中。 什么是sql?SQL是结构化查询语言,是一种用于与关系数据库进行交互的标准编程语言。它用于定义、操作和控制数据,以及管理数据库。SQL 是一种高度通用的语言,几乎所有的数据库管理系统(RDBMS)都支持SQL,包括MySQL、PostgreSQL、Microsoft SQL Server 和 Oracle 等。 sql里有四大最常见的操作,即增删查改: 增。增加数据。其简单结构为: INSERT table_name(columns_name) VALUES(new_values)。 删。删除数据。其简单结构为: DELETE table_name WHERE condition。 查。查找数据。其简单结构为:SELECT columns_name FROM...
应急响应日志分析汇总(持续更新)
0x01前言应急响应的话我认为是每一个学信安的人需要去学习的,所以我也是对此进行了响应的学习和积累,希望在以后发生真实的事件时能第一时间进行良好的反馈 借鉴师傅的文章:(这里的话还是有点多的,毕竟这个话题的分区还是蛮多的) https://bypass007.github.io/Emergency-Response-Notes/Summary/%E7%AC%AC1%E7%AF%87%EF%BC%9AWindow%E5%85%A5%E4%BE%B5%E6%8E%92%E6%9F%A5.html windows入侵排查:https://www.freebuf.com/articles/network/286270.html windows分析事件日志:https://zone.huoxian.cn/d/868-windows 常见Windows事件ID状态码:https://www.cnblogs.com/chddt/p/13262385.html 0x02应急响应在学习应急响应之前,我们首先要先了解什么是应急响应 什么是应急响应?应急响应(Incident Response...
ctfshow大牛杯
easy_unserialize123456789101112131415161718192021222324252627<?phphighlight_file(__FILE__);class main{ public $settings; public $params; public function __construct(){ $this->settings=array( 'display_errors'=>'On', 'allow_url_fopen'=>'On' ); $this->params=array(); } public function __wakeup(){ foreach ($this->settings as $key => $value) { ...
玄机第六章哥斯拉4.0流量分析
参考文章:玄机——第六章-哥斯拉4.0流量分析 wp 什么是哥斯拉哥斯拉(Godzilla) 是一款功能强大的 WebShell 工具,主要用于渗透测试和攻击中。它以其高度隐蔽性和丰富的功能而闻名,能够绕过传统的安全检测机制(如防火墙、IDS/IPS 等),并在目标服务器上执行各种恶意操作。 哥斯拉webshell的特征 哥斯拉Webshell通常以PHP、ASP、JSP等格式存在,文件名可能模糊不清,或使用常见文件名进行伪装。 哥斯拉通常会使用 AES加密算法 对请求和响应数据进行加密,默认密钥为...
流量分析
Wireshark的使用Wireshark抓包原理Wireshark使用的环境大致分为两种,一种是电脑直连互联网的单机环境,另外一种就是应用比较多的互联网环境,也就是连接交换机的情况。 「单机情况」下,Wireshark直接抓取本机网卡的网络流量; 「交换机情况」下,Wireshark通过端口镜像、ARP欺骗等方式获取局域网中的网络流量。 端口镜像:利用交换机的接口,将局域网的网络流量转发到指定电脑的网卡上。 ARP欺骗:交换机根据MAC地址转发数据,伪装其他终端的MAC地址,从而获取局域网的网络流量。 Wireshark抓包页面介绍先来看看wireshark的页面 协议分级统计表Wireshark 的 协议分级统计表(Protocol Hierarchy Statistics)是通过 协议栈分层解析 生成的,其分级逻辑遵循网络通信的 OSI 模型 或 TCP/IP 协议栈,从底层到上层逐层拆解数据包。 协议分级的核心逻辑(1) 分层依据Wireshark 会按以下顺序解析每个数据包,并统计各层协议的占比: 123451. **物理层**(如...
陇剑杯2023wp
[陇剑杯 2023]ez_web(一)#服务器自带后门文件问题:服务器自带的后门文件名是什么?(含文件后缀)得到的答案使用NSSCTF{}格式提交 解题: 因为是需要查找服务器自带的文件,所以可以猜测攻击者是否会进行目录扫描操作,如果有对目录进行扫描的话我们就可以借助扫描的结果去找到存在的文件 这里可以看到d00r.php文件访问的状态码是200并且传入system(“whoami”)也正常执行并返回www,一开始以为是这个d00r.php,但是提交是错误的,那我们看看这个d00r.php是怎么生成的 1http contains...
玄机第二章日志分析(二刷)
0x01前言继续开始玄机第二章的学习 感谢师傅的wp,讲的真的很详细 玄机——第二章 日志分析-apache日志分析 wp_第二章日志分析-apache日志分析-CSDN博客 玄机——第二章 日志分析-apache日志分析 wp_第二章日志分析-apache日志分析-CSDN博客 玄机——第二章日志分析-redis应急响应 wp-CSDN博客 0x01正文第二章日志分析-apache日志分析什么是apache日志分析?日志分析是监控和优化网站性能、安全性和用户体验的重要手段。Apache日志分析是其中的一个重要组成部分,因为Apache是目前最流行的Web服务器之一。Apache日志记录了服务器上的各种活动,包括访问请求、错误信息、用户行为等。通过分析这些日志,可以获取有价值的信息,帮助网站管理员做出更好的决策。 Apache日志分析Apache日志分析是专门针对Apache HTTP服务器生成的日志文件进行分析。Apache服务器主要生成两种类型的日志文件: 成功日志(access...
玄机第一章应急响应(二刷已完)
0x01前言在刷ctfshow的空闲时间里做一些玄机的安全日志和应急响应方面的题目,也算是更偏向于实践中的一些防守措施吧,不过第一章都是借鉴着师傅的wp进行实践学习的 玄机——第一章 应急响应-Linux日志分析 wp_玄机linux日志分析-CSDN博客 玄机——第一章 应急响应- Linux入侵排查 wp_玄机应急-CSDN博客 玄机——第一章 应急响应-webshell查杀 wp(手把手保姆级教学)-CSDN博客 0x02正文第一章 应急响应-Linux日志分析什么是Linux日志分析Linux日志分析是指对Linux系统中生成的日志文件进行检查、监控和分析的过程。在Linux系统中,各种服务和应用程序会产生日志文件,记录系统运行状态、用户操作、系统错误、安全事件等信息。分析这些日志可以帮助系统管理员理解系统的运行状况,诊断问题,并确保系统的安全和稳定运行。日志分析可以手动进行,也可以使用各种日志分析工具来自动化这一过程。常见的日志文件包括系统日志(/var/log/syslog 或...
陇剑杯2021wp
[陇剑杯 2021]签到问题:此时正在进行的可能是______协议的网络攻击。(如有字母请全部使用小写,填写样例:http、dns、ftp)。得到的flag请使用NSSCTF{}格式提交。 解题: 用wireshark打开附件,因为是需要找什么协议的攻击,答案其实就那么几个,我们可以直接去协议统计那里看一下 查看通过协议分类的包,比起翻海量的包一个个看,统计结果更为明了 协议分级统计表Wireshark 的 协议分级统计表(Protocol Hierarchy Statistics)是通过 协议栈分层解析 生成的,其分级逻辑遵循网络通信的 OSI 模型 或 TCP/IP 协议栈,从底层到上层逐层拆解数据包。 协议分级的核心逻辑(1) 分层依据Wireshark 会按以下顺序解析每个数据包,并统计各层协议的占比: 123451. **物理层**(如 Ethernet、Wi-Fi) 2. **网络层**(如 IPv4/IPv6) 3. **传输层**(如 TCP/UDP) 4. **应用层**(如 HTTP/DNS/SMB) 5. **载荷数据**(如...
ctfshow新春欢乐赛(已做完)
热身 这个确实是热身,一开始以为直接找flag就行,但是没找到,后面查看了一下phpinfo找到了一个路径 auto_prepend_file 是 PHP 的一个配置选项,用于指定在每个 PHP 脚本执行之前自动包含的文件。 这个文件路径看着比较可疑,所以我去读取了一下,果然是有flag的 web1 #死亡exit()绕过意思就是我们无论写入什么都会因为插入一句exit()去强制结束运行 需要绕过exit()的地方一般都是file_put_contents 主要思路:利用php伪协议的写过滤器,对即将要写的内容(content)进行处理后,会将<?php exit();处理成php无法解析的内容,而我们的content则会被处理成正常的payload。 大致有如下三种 123file_put_contents($filename,"<?php exit();".$content);file_put_contents($content,"<?php...