E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防世界靶场
138,【5】buuctf web [RootersCTF2019]I_<3_Flask
进入
靶场
这段代码是利用Python的类继承和反射机制来尝试执行系统命令读取flag.txt文件内容''.__class__:空字符串对象调用__class__属性,得到str类,即字符串的类型。
rzydal
·
2025-02-21 16:11
flask
python
后端
141,【1】buuctf web [SUCTF 2019]EasyWeb
进入
靶场
代码审计18){die('Oneinchlong,oneinchstrong!')
rzydal
·
2025-02-20 22:25
web
安全
文件上传绕过
1.准备upload-labs
靶场
(此篇文章仅针对pass-20)2.打开pass-20并查看上传代码3.对上传代码进行分析$is_upload=false;$msg=null;if(!
clown_YZ
·
2025-02-18 19:01
网络安全
307 跳转 getshell
怎么说心里面的感觉呢,就是关关难过,但是关关过前面是用的
靶场
环境,然后因为一直要开启的原因,后面自己搭建了一个环境搭建首先开启docker的api下面会讲的,就不说了首先我们可以自己搭建环境,需要开启docker
饮长安千年月
·
2025-02-18 18:08
WEB安全
网络安全
网络
安全
CSRF +self xss的运用【DVWA测试】
CSRF+SelfXSSCSRF漏洞SelfXSSDVWA对CSRF+selfxss的运用
靶场
环境与工具1、使用工具创建恶意网页2、构造xss语句3、构造第二种xss语句CSRF漏洞产生原因:由于服务器未对客户端用户正确的身份校验
Miracle_ze
·
2025-02-14 21:00
csrf
xss
前端
sql-labs 练习笔记
简介#这个节不涉及过多原理,而主要是
靶场
练习,想获得更多原理请见上篇博客。
网络安全(华哥)
·
2025-02-13 07:02
网络工程师
网络安全
sql
笔记
数据库
安全
web安全
攻防世界
Web赛题记录
type=web&number=3&grade=1&id=4658&page=2Writeup:
攻防世界
-web-Cat(XCTF4th-WHCTF-2017)_Sea_Sand息禅-CSDN博客
攻防世界
Bit0_
·
2025-02-08 10:27
经验分享
web安全
网络安全
1.
攻防世界
baby_web
题目描述这里有提示,初始页面进入题目页面如下很简洁的页面只有一行HELLOWORLDctrl+u查看了源码也没有信息用burpsuite抓包,并发送到重放器根据提示(初始页面)修改访问index.php文件index.phpindex.php是一种常见的网页脚本文件index.php是PHP脚本语言编写的文件,通常作为网站的默认首页或重要的入口页面。PHP是一种广泛应用于Web开发的服务器端脚本语
doubt。
·
2025-02-07 22:00
前端
web安全
网络安全
网络
安全
攻防世界
web新手题 weak auth详解
攻防世界
webweak_auth奶妈详解本人小白,刚刚步入ctf的世界,借这个平台写点东西来提升自己水平,咳咳有啥缺陷还请大佬指正。哈哈哈,我甚至连博客编辑都没搞明白。废话不多就上题吧。
程序员老罗江工版
·
2025-02-07 13:05
攻防世界
信息安全
11,
攻防世界
weak_auth
进入场景输入用户名admin,密码password显示密码错误换个用户名,加一些特殊字符,就是这个页面了抓包吧发送到重放器后就提醒我们爆破了用户名只能是admin,在password处爆破即可得到flag
rzydal
·
2025-02-07 12:01
网络
安全
学习
笔记
web基础-
攻防世界
get-post一、WP(题目本质:考察get与post传参方法)用GET给后端传参的方法是:在?后跟变量名字,不同的变量之间用&隔开。例如,在url后添加/?a=1即可发送get请求。利用hackbar进行POST传参:复制get的url(点击loadURL),选择Postdata,填入b=2,点击Execute即可发送POST请求。二、原理参考作者的另一篇文章:HTTP的工作原理-CSDN博客
重庆森林不在重庆
·
2025-02-07 04:34
网络
网络安全
web安全
前端
攻防世界
WEB WEB_PHP_UNSERIALIZE
首先需要讲明的一件事是,PHP序列化的时候对publicprotectedprivate变量的处理方式是不同的具体看这篇文章,https://blog.csdn.net/Xxy605/article/details/117336343,注意,这里的\00表示是不可见字符,并不是单纯的\00,相当于url里面的%00所以需要自己写代码让编译器帮我们做序列化这题源码没什么难度file=$file;}f
显哥无敌
·
2025-02-05 04:23
攻防世界
web安全
攻防世界
web进阶_Web_php_unserialize
攻防世界
web进阶_Web_php_unserialize解题思路打开之后是一段代码审计file=$file;//构造函数把里面的参数变成传进来的参数}function__destruct(){echo
Cxxxik
·
2025-02-05 03:51
php
攻防世界
simple_php
1234)//如果$b大于1234,将输出$flag2{echo$flag2;}?>代码审计总结:a==0且a为真,b不是数字且b>1234这些条件同时满足才会返回flagPHP中,==会自动转换类型然后进行比较,当一个字符串和一个数字进行比较时,PHP会尝试将这个字符串转换为一个数字。如下图这个例子中,字符串"2025a"会被转换为数字2025,因为在遇到非数字字符"a"时,转换就会停止。如果
yashunan
·
2025-02-05 03:50
php
android
开发语言
【
攻防世界
simple_php】writeup
题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。题目场景:http://61.147.171.105:52527代码:<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'</
Jhd_02
·
2025-02-05 01:36
php
开发语言
2025.2.1——七、Web_php_unserialize 代码审计
题目来源:
攻防世界
Web_php_unserialize目录一、打开靶机,整理信息二、解题思路step1:代码审计step2:绕过漏洞1.绕过__wakeup()2.绕过正则step3:脚本运行三、小结一
然然阿然然
·
2025-02-02 22:14
“破晓”计划第一阶段训练
php
网络安全
学习
安全
网络
攻防世界
(simple_php、baby_web详解)
一、simple_php1.审计代码如果a==0,输出flag1;如果b是数字,退出;如果b>1234,输出flag2;flag=flag1+flag2;只要输入符合条件的值即可获得flag二、baby_web1.题目:想想初始页面是哪个2.打开burp,拦截抓包,查看返回信息,找到flag
l2ohvef
·
2025-02-02 05:15
web
玄机
靶场
--第一章 应急响应-webshell查杀
文章目录第一章应急响应-webshell查杀1.黑客webshell里面的flagflag{xxxxx-xxxx-xxxx-xxxx-xxxx}2.黑客使用的什么工具的shellgithub地址的md5flag{md5}3.黑客隐藏shell的完整路径的md5flag{md5}注:/xxx/xxx/xxx/xxx/xxx.xxx4.黑客免杀马完整路径md5flag{md5}利用工具查杀第一章应急响
Clockwiseee
·
2025-01-31 23:24
学习
安全
web安全
靶场
应急响应
webshell查杀
网络安全在线网站/
靶场
:全面探索与实践
目录1.CyberPatriot简介功能与特点适用人群2.HackTheBox简介功能与特点适用人群3.OverTheWire简介功能与特点适用人群4.VulnHub简介功能与特点适用人群5.PortSwiggerWebSecurityAcademy简介功能与特点适用人群6.TryHackMe简介功能与特点适用人群7.CTFTime简介功能与特点适用人群8.WebGoat简介功能与特点适用人群结论
小熊同学哦
·
2025-01-29 01:52
网络安全
web安全
安全
网络
网络安全
系统安全
计算机网络
玄机
靶场
--第一章 应急响应-Linux日志分析
文章目录第一章应急响应-Linux日志分析1.有多少IP在爆破主机ssh的root帐号,如果有多个使用","分割2.ssh爆破成功登陆的IP是多少,如果有多个使用","分割3.爆破用户名字典是什么?如果有多个使用","分割4.登陆成功的IP共爆破了多少次5.黑客登陆主机后新建了一个后门用户,用户名是多少第一章应急响应-Linux日志分析题目简介账号root密码linuxrzsshroot@IP1.
Clockwiseee
·
2025-01-27 20:49
linux
web安全
学习
运维
服务器
靶场
应急响应
84,【8】BUUCTF WEB [羊城杯 2020]Blackcat
进入
靶场
音乐硬控我3分钟回去看源码开始解题运行得到afd556602cf62addfe4132a81b2d62b9db1b6719f83e16cce13f51960f56791b最终组成payload:
rzydal
·
2025-01-27 18:38
前端
实战案例—encrypt
靶场
(AES固定key篇)
看前须知本文内容需要有一定前端编程基础。在前端开发中,数据的安全性始终是一个重要的议题,特别是在处理用户敏感信息时,如姓名、电话、密码等。为了确保这些数据在传输过程中的安全性,前端加密技术显得尤为重要。其中,AES(AdvancedEncryptionStandard,高级加密标准)加密以其高效和安全性,成为前端加密的常用手段。本文将通过案例演示如何破解前端使用AES加密数据。一、AES加密简介A
爬虫使者
·
2025-01-27 14:08
爬虫的道德修养
javascript
前端
安全
密码学
矩阵
爬虫
后端
xss
靶场
练习之xss.haozi.me解析及答案
目录0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C0x0D0x0E0x0F0x100x110x120x00先看源码,没有任何限制,所以很简单,直接抛出一个常规的payload就过了alert(1)0x01看源码里注入点是在标签中的,所以用上一题的方法是不会被解析的,所以要去构造一个标签,闭合,就可以注入alert(1)当然这个题也有其他的做
钟情妺喜107
·
2025-01-25 20:57
xss
安全
前端
SQLI
靶场
(四)(54~65关)
less-54本关需要我们在10步之内获取到字段名。不过方法和之前还是一样。但是本关会随机生成数据库名字,表名,列名。以下语句是根据我在通关时所随机产生的内容而定的。判断闭合输入:?id=1,?id=1'据此得出闭合方式为单引号闭合。判断显示位输入:?id=-1'unionselect1,2,3--+获取数据库名输入:?id=-1'unionselect1,database(),3--+获取表名输
新玉5401
·
2025-01-25 20:53
数据库
oracle
java
xss
靶场
搭建
1.xss
靶场
源码do0dl3/xss-labs:xss跨站漏洞平台2.将源码下载好后解压放入phpstudy的www下3.启动apache和mysql4.在浏览器中输入127.0.0.1/xss-labs-master
奶酪是小白
·
2025-01-25 19:23
xss
安全
web安全
[ vulhub漏洞复现篇 ] Apache Tomcat 文件包含漏洞 (CVE-2020-1938)
目录博主介绍一、漏洞简介二、漏洞编号(选填)三、漏洞
靶场
(选填)1.vulhub
靶场
环境搭建2.切换到此
靶场
目录3.启动靶
_PowerShell
·
2025-01-21 11:12
渗透测试自学篇
[
靶场实战
]
vulhub
apache
tomcat
java
PenGymy论文阅读
这里发现idea被人家先发了,没办法,资料收集的不够全面,现在来学习一下这个项目这篇论文的贡献如下:总的来说,他的主要工作是构建逼真的仿真环境,然后根据这个仿真环境生成真实的
靶场
,使得这个智能体能够在这个真实的环境去互动
亚里士多没有德775
·
2025-01-18 05:50
论文阅读
攻防世界
--RE--11.csaw2013reversing2--wp
一.题目二.解题过程1.运行附件,flag乱码2.拖入exeinfope发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG,f8单步运行来到关键部分,发现弹出第一个窗口前会跳到006610EF,弹出第二个窗口前会跳到006610CD4.修改代码,让他不跳过从而弹出两次flag窗口5.单步运行,第一个窗口空白,第
Du1in9
·
2024-09-11 21:08
玄机alog挖矿应急
1.首先要认识这里是
靶场
,所以此时的设备并没有与
靶场
建立连接,而是处于断开连接的状态,我们要做的就是上机排查相关日志、权限维持的相关手段等,还原攻击者的链路和人物画像。
呆呆的羊
·
2024-09-11 01:04
网络
web安全
【web | CTF】
攻防世界
Web_php_unserialize
天命:这条反序列化题目也是比较特别,里面的漏洞知识点,在现在的php都被修复了天命:而且这次反序列化的字符串数量跟其他题目不一样file=$file;}//销毁时候触发,相当于是打印flag文件出来function__destruct(){echo@highlight_file($this->file,true);}//这个方法不会触发,估计是旧版本的php,满足某些情况所以没有触发//纯碎用来吓
星盾网安
·
2024-09-08 13:40
CTF
-
Web
php
开发语言
【
攻防世界
】Web_php_unserialize
1.信息收集:从题目:知道反序列化;2.源码审计:file=$file;}function__destruct(){//析构函数在对象被销毁时自动调用,用于执行一些清理操作或释放资源。echo@highlight_file($this->file,true);}function__wakeup(){//在反序列化对象时自动调用if($this->file!='index.php'){//these
Miracle&
·
2024-09-08 13:04
web
web安全
网络安全
Web_php_unserialize(
攻防世界
)
1.打开环境,审计代码。file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';}}}if(isset($_GET[
ha0cker
·
2024-09-08 13:04
php
开发语言
web安全
攻防世界
-Web_php_unserialize
攻防世界
-Web_php_unserialize分析php代码file=$file;}//析构函数function__destruct(){//打开指定文件,并高亮文件中内容,第二个为return参数,
roast mouse
·
2024-09-08 12:02
php
网络安全
【网络安全 | CTF】
攻防世界
Web_php_unserialize 解题详析
文章目录代码审计解题思路wakeup绕过preg_match绕过base64绕过GET传参方法二代码审计这段代码首先定义了一个名为Demo的类,包含了一个私有变量$file和三个魔术方法__construct()、__destruct()和__wakeup()。其中:__construce()方法用于初始化$file变量__destruce方法用于输出文件内容__wakeup()方法检查当前对象的
秋说
·
2024-09-08 12:29
CTF
CTF
网络安全
web安全
攻防世界
Web_php_unserialize
Web_php_unserializePHP反序列化看看代码file=$file;}function__destruct(){echo@highlight_file($this->file,true);}function__wakeup(){if($this->file!='index.php'){//thesecretisinthefl4g.php$this->file='index.php';
Cyan1u
·
2024-09-08 12:28
#
攻防世界
php
【甲方安全建设】富文本编辑器XSS漏洞攻击及防御详析
文章目录调研背景搭建TinyMCE富文本编辑器
靶场
富文本编辑器前端过滤富文本编辑器后端攻击后端弱过滤弱过滤1弱过滤2后端有效过滤从甲方的视角看动态安全调研背景随着Web2.0技术的普及,富文本编辑器在各种
秋说
·
2024-09-01 21:51
网络安全
xss
web安全
富文本编辑器
【渗透测试】利用hook技术破解前端JS加解密 - JS-Forward
Hook技术则会帮助我们无需获取加解密密钥的前提下,获取明文进行渗透测试环境准备JS-ForwardBurpsuiteFiddler网上公开的加解密逻辑漏洞的
靶场
源码某大佬搭建的公网测试环境(请礼貌使用
Hello_Brian
·
2024-08-30 19:55
渗透测试
安全
Hook技术
前端JS加解密
渗透测试
web安全
XSS LABS - Level 18 过关思路
关注这个
靶场
的其他相关笔记:XSS-LABS——
靶场
笔记合集-CSDN博客0x01:过关流程本关推荐在Google浏览器中完成,因为FireFox中不会出现上图中的标签,就算你能注入,你也没触发的条件。
SRC_BLUE_17
·
2024-08-30 08:42
网络安全
#
网络安全靶场笔记
xss
前端
网络安全
web安全
Sqli-labs
靶场
第11关详解[Sqli-labs-less-11]
Sqli-labs-Less-11前言:SQL注入的三个条件:①参数可控;(从参数输入就知道参数可控)②参数过滤不彻底导致恶意代码被执行;(需要在测试过程中判断)③参数带入数据库执行。(从网页功能能大致分析出是否与数据库进行交互)利用orderby来测列数测显位:mysql用1,2,3,4Mysql获取相关数据:一、数据库版本-看是否认符合information_schema查询-version(
「已注销」
·
2024-08-29 14:09
sqli-labs
数据库
web安全
网络安全
mysql
sql
XSS LABS - Level 17 过关思路
关注这个
靶场
的其他相关笔记:XSS-LABS——
靶场
笔记合集-CSDN博客0x01:过关流程进入
靶场
,空空如也,右击页面,查看网页源码,找找可疑点:可以看到,
靶场
默认传参,都传递到了标签内,并且分别作为
SRC_BLUE_17
·
2024-08-29 06:51
网络安全
#
网络安全靶场笔记
xss
前端
网络安全
web安全
DVWA
靶场
通关(CSRF)
CSRF是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF属于业务逻辑漏洞,服务器信任经过身份认证的用户。漏洞利用前提::用户必须登录、黑客懂得一些发包的请求,服务器端是不会有二次认证的,被害者是不知情的
马船长
·
2024-08-23 15:50
csrf
前端
2024三掌柜赠书活动第十四期:网络
靶场
与攻防演练
目录前言网络
靶场
的概念和作用攻防演练的重要性和实施方法1、攻防演练的重要性2、攻防演练的实施方法关于《网络
靶场
与攻防演练》编辑推荐内容简介作者简介图书目录书中前言/序言《网络
靶场
与攻防演练》全书速览结束语前言在当今数字化时代
三掌柜666
·
2024-03-17 03:37
php
网络
web安全
docker搭建现成的
靶场
Docker安装:apt-getinstalldocker.ioUpload-labs——文件上传
靶场
搭建:因为Dockerhub上存在镜像源,所以,索性直接拉取过来,dockerpullc0ny1/upload-labs
晓幂
·
2024-02-20 22:20
docker
容器
运维
BossPlayerCTF
靶场
环境问题
靶场
下载之后,可能会出现扫描不到IP的情况,需要进行调整,参考:Vulnhub靶机检测不到IP地址_vulnhub靶机nmap扫不到-CSDN博客该靶机没有vim,需要使用vi命令去修改;改成当前网卡即可
Y4y17
·
2024-02-20 18:28
Vulnhub
安全
web安全
网络
网络安全
学习
【BUUCTF 加固题】Ezsql 速通
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【Java】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2024-02-20 17:50
web
CTF夺旗赛
开发语言
前端
javascript
web安全
html
php
CTF
DVWA
靶场
之 Brute Force-Low&Medium(前期配置铺垫与渗透方法及源码分析)
首先登录DVWA
靶场
DVWA默认的用户有5个,用户名及密码如下:admin/passwordgordonb/abc1231337/charleypablo/letmeinsmithy/password难度等级设置为
Myon⁶
·
2024-02-20 13:13
DVWA靶场
web
暴力破解
burpsuite
web
代理模式
web安全
w25 web漏洞之xss
pikachu
靶场
第一关-反射型xss(get)利用hpp漏洞破解第二关-反射型xss(post)登录:admin/123456修改postdata内的参数第三关-存储型xss在留言板输入message
杭城我最帅
·
2024-02-20 08:46
前端
xss
threehit漏洞复现以及防御
说白了跟sql-liql
靶场
二次注入一样,也是一个转义函数而这次是,入库的时候不转义,出库的时候会转义导致这个漏洞出现开始测试:这是我注册完test刚登录的情况找注入点更新数据的update,很容易找到在
凌晨五点的星
·
2024-02-20 07:35
网络安全
安全
web安全
面试经验分享 | 通关某公司面试
靶场
本文由掌控安全学院-冰封小天堂投稿0x00:探测IP首先打开时候长这个样,一开始感觉是迷惑行为,试了试/admin,/login这些发现都没有随后F12查看网络,看到几个js文件带有传参,就丢sqlmap跑了一下无果随后也反查了域名一下,发现没有域名,是阿里云的,这里突然醒悟,我第一步是信息收集。kalilinux启动,nmap启动,直接常规扫描一波,发现开启了这么多,ftp和ssh可以爆破,但因
zkzq
·
2024-02-20 04:46
面试
经验分享
职场和发展
(二)【Jmeter】专栏实战项目
靶场
drupal部署
该专栏后续实战示例,都以该篇部署的项目展开操作。前置条件参考“(一)【Jmeter】JDK及Jmeter的安装部署及简单配置”安装部署Jmeter,从文章最后下载“Postman、Rancher.ova、VirtualBox-7.0.12-159484-Win.exe、Xshell-7.0.0144p.exe、Xftp-7.0.0144p.exe”VirtualBox安装首先,双击“Virtual
WEL测试
·
2024-02-20 02:12
JMeter接口测试实战指南
jmeter
自动化
测试工具
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他