E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
swallow代码审计
报错注入
长期更新报错注入的知识,把
代码审计
这本书上的10种报错姿势吃透。这是一个神奇的登陆界面-floor()报错注入-bugku原理:第一个和第二个这道题目....给了我新的姿势把,第一次真正研究报错注入。
j7ur8
·
2020-08-25 04:50
Bugku
慢慢积累吧.
Metinfo 5.3 后台getshell(远程文件包含漏洞)分析
最近准备入
代码审计
的坑,拿Metinfo来练练手,先找了下以前的版本整理下思路。
__Cur7ain_
·
2020-08-25 04:03
代码审计
代码审计
实战—DWVA-xss-high(存储)
0x00前言如饥似渴的学习ing。你可能需要看看这个:0x01start1.黑盒使用exp详细请看:https://blog.csdn.net/qq_36869808/article/details/833414432.白盒关键代码$message=strip_tags(addslashes($message));$message=((isset($GLOBALS["___mysqli_ston"
Bubble_zhu
·
2020-08-25 04:14
代码审计
实战—DWVA-xss-high(反射)
0x00前言如饥似渴的学习ing。你可能还想了解一下:https://blog.csdn.net/qq_36869808/article/details/830299800x01start1.黑盒f12看返回详细步骤参考https://blog.csdn.net/qq_36869808/article/details/83308395和之前的一样,开始测试。使用exp测试2.白盒可能是之前的xss
Bubble_zhu
·
2020-08-25 04:14
代码审计
实战—DWVA-sql-High
0x00前言如饥似渴的学习ing。前置章节:https://blog.csdn.net/qq_36869808/article/details/830299800x01Start1.黑盒测试这个是点击之后会弹出另外一个窗口,这样可以防止sqlmap的扫描.进行测试。发现存在sql注入。2.白盒测试关键代码if(isset($_SESSION['id'])){//Getinput$id=$_SESS
Bubble_zhu
·
2020-08-25 04:14
代码审计
实战—DWVA-xss-medium(反射)
0x00前言如饥似渴的学习ing。不说废话直接开始0x01start1.黑盒省略一些步骤,详细请看。https://blog.csdn.net/qq_36869808/article/details/83308395F12看返回。使用exp进行尝试2.白盒好,我们来看一下这个medium到底是通过什么方式进行过滤。打开源码我们看到这里是对进行了一个过滤。我们的img并没有涉及到所以可以成立。
Bubble_zhu
·
2020-08-25 04:14
代码审计
实战—DWVA-xss-Medium(存储)
0x00前言如饥似渴的学习ing。你可能需要看一看这个:https://blog.csdn.net/qq_36869808/article/details/830299800x01start1.黑盒详细请看:https://blog.csdn.net/qq_36869808/article/details/83308395这里发现出了问题,这里不能够进行xss,出现的弹窗是之前测试留下来的。现在我
Bubble_zhu
·
2020-08-25 04:14
代码审计
实战—DWVA-sql-Medium
0x00前言如饥似渴的学习ing。前置章节https://blog.csdn.net/qq_36869808/article/details/830299800x01start1.黑盒测试首先进行一个界面的测试这样子无法通过输入来进行判断了,但是还是可以使用抓包来进行一个注入判断。使用1or1=1来进行判断返回结果正常,证明存在数字型注入。接下来的流程就是走常规流程,该判断字段判断字段,该找数据找
Bubble_zhu
·
2020-08-25 04:14
代码审计
实战—DWVA-xss-impossible(存储)
0x00前言如饥似渴的学习ing。你可能需要看看:https://blog.csdn.net/qq_36869808/article/details/830299800x01start1.黑盒测试虽然上面写着impossible,但是还是想试一下。看来没用了。2.白盒我们来看一下源代码是什么样子的。message被htmlspecialchars过滤成html实体name也被htmlspecial
Bubble_zhu
·
2020-08-25 04:14
代码审计
实战—DWVA-xss-low(存储)
0x00前言如饥似渴的学习ing。知道自己可以一心二用使用,但是如果真正用心的只能有一方,如果两边同时用心的话,可能会造成负载。但是没关系了。0x01start1.黑盒测试详细请参考https://blog.csdn.net/qq_36869808/article/details/83308395这里直接进行测试。成功。2.白盒这里只贴上最关键的代码。$message=trim($_POST['m
Bubble_zhu
·
2020-08-25 04:14
代码审计
实战—DWVA-sql-impossible
0x00前言如饥似渴的学习ing。前置章节https://blog.csdn.net/qq_36869808/article/details/830299800x01start1.白盒测试impossible是说不可能的意思,所以我们就直接进行白盒测试。先来看下关键代码:$id=$_GET['id'];//Wasanumberentered?if(is_numeric($id)){//Checkt
Bubble_zhu
·
2020-08-25 04:14
【
代码审计
】XYHCMS V3.5任意文件读取漏洞分析
0x00环境准备XYHCMS官网:http://www.xyhcms.com/网站源码版本:XYHCMSV3.5(2017-12-04更新)程序源码下载:http://www.xyhcms.com/Show/download/id/2/at/0.html测试网站首页:0x01代码分析1、漏洞文件位置:/App/Manage/Controller/TempletsController.class.p
Bypass--
·
2020-08-25 03:51
【
代码审计
】LaySNS_v2.2.0 前台XSS跨站脚本漏洞
0x00环境准备LaySNS官网:http://www.laysns.com/网站源码版本:LaySNS_v2.2.0程序源码下载:https://pan.lanzou.com/i0l38li默认后台地址:http://127.0.0.1/admin.php/login/index.html默认账号密码:admin/admin测试网站首页:0x01代码分析1、漏洞文件位置:/application
Bypass--
·
2020-08-25 03:51
【
代码审计
】大米CMS_V5.5.3 目录遍历漏洞分析
0x00环境准备大米CMS官网:http://www.damicms.com网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15)程序源码下载:http://www.damicms.com/downes/dami.rar测试网站首页:0x01代码分析1、漏洞文件位置:/Admin/Lib/Action/TplAction.class.php第20-43行中:publicfu
Bypass--
·
2020-08-25 03:51
《
代码审计
》,了解一下
代码审计
:企业级web代码安全架构#
代码审计
对源代码进行检查,寻找代码中的bug,
代码审计
是企业安全运营以及安全从业者必备的基础能力黑盒测试:功能测试,不接触代码的情况下测试系统的功能是否有bug,是否满足设计需求白盒测试
go_sparrow
·
2020-08-25 03:23
读书笔记
PHP
代码审计
的方法与步骤
文章目录01审计前的准备02把握大局03审计方法01审计前的准备获得源码大多数PHP程序都是开源的,找到官网下载最新的源码包即可安装网站在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化。02把握大局网站结构浏览源码文件夹,了解该程序的大致目录入口文件index.php、admin.php等文件,保存一些数据库相关信息、程序的一些信息。先看看数据库编码,如果是gbk则可能存在宽字节注入。如果变
虐猫人薛定谔
·
2020-08-25 02:54
Security
【PHP
代码审计
】XSS后台敏感操作、文件包含漏洞审计、任意文件读取
XSS看源码只有SQL的过滤没有XSS的过滤所以我们可以插入任意XSS代码,找出login_ip字段看允许我们输入多少个字符,还需要知道管理员可以做些什么,我们的XSS攻击需要以管理员身份去执行。字段长度限制为255个字符,所以我们可以在登陆时构造payload,一般都是执行远程js文件,让他可以执行更多的操作。准备好攻击payload:找到管理员可以执行的操作构造payload退出管理员账号重新
汉堡阿汉堡
·
2020-08-25 02:09
浅谈
代码审计
入门实战:某博客系统最新版审计之旅
身份验证漏洞首先一上来就是一个很简单的洞,后台就可以万能密码绕过,问题出在这里ad/login.php先看代码functionjsloginpost(){global$tabhead;global$txtchk;@$user=$_POST["user"];@$psw=$_POST["psw"];$psw=authcode(@$psw,'ENCODE','key',0);@$loginlong=$_
weixin_34034261
·
2020-08-25 02:48
【
代码审计
】任意文件读取漏洞实例
0x00前言大多数网站都提供读取文件功能,一般实现过程是,根据参数filename的值,获得该文件在网站上的绝对路径,读取文件。这里,通过两个任意文件读取漏洞实例去展示漏洞原理、漏洞危害。0x01漏洞实例一环境搭建:XYHCMS官网:http://www.xyhcms.com/网站源码版本:XYHCMSV3.5(2017-12-04更新)程序源码下载:https://pan.baidu.com/s
Bypass--
·
2020-08-25 01:54
[
代码审计
]云优cms V 1.1.2前台多处sql注入,任意文件删除修复绕过至getshell
0X00总体简介云优CMS于2017年9月上线全新版本,二级域名分站,内容分站独立,七牛云存储,自定义字段,自定义表单,自定义栏目权限,自定义管理权限等众多功能深受用户青睐,上线短短3个月,下载次数已超过5万次。云优CMS坚信没有排名的网站不是“好网站”,我们将致力于为用户打造全自动SEO解决方案此次审的版本为云优CMSv1.1.2,更新于2018.08.02。发现了前台api模块Master.p
weixin_30631587
·
2020-08-24 17:09
代码审计
:云业cms后台注入漏洞复现
代码审计
:云业cms后台注入漏洞复现云业CMS漏洞寻找漏洞发现漏洞利用云业CMS云业CMS内容管理系统是由云业信息科技开发的一款专门用于中小企业网站建设的PHP开源CMS,可用来快速建设一个品牌官网(PC
CNwanku
·
2020-08-24 15:25
代码审计
【
代码审计
】YUNUCMS_v1.0.6 前台反射型XSS跨站脚本漏洞分析
0x00环境准备QYKCMS官网:http://www.yunucms.com网站源码版本:YUNUCMSv1.0.6程序源码下载:http://www.yunucms.com/Download/index.html测试网站首页:0x01代码分析1、漏洞文件位置:/app/index/controller/Tag.php第1-12行:assign($input);11.return$this->f
Bypass--
·
2020-08-24 15:34
【
代码审计
】大米CMS_V5.5.3 任意文件删除及代码执行漏洞分析
0x00环境准备大米CMS官网:http://www.damicms.com网站源码版本:大米CMS_V5.5.3试用版(更新时间:2017-04-15)程序源码下载:http://www.damicms.com/downes/dami.rar测试网站首页:0x01代码分析1、漏洞文件位置1:/Admin/Lib/Action/TplAction.class.php第118-135行中:publi
Bypass--
·
2020-08-24 15:34
【
代码审计
】711cms_V1.0.5 目录遍历漏洞分析
0x00环境准备711CMS官网:https://www.711cms.com/网站源码版本:711CMS1.0.5正式版(发布时间:2018-01-20)程序源码下载:https://www.711cms.com/versions/711cms_V1.0.5.zip测试网站首页:0x01代码分析1、漏洞文件位置:/admin/controllers/App.php第323-393行:public
Bypass--
·
2020-08-24 15:34
【
代码审计
】iZhanCMS_v2.1 前台存储型XSS漏洞分析
0x00环境准备iZhanCMS官网:http://www.izhancms.com网站源码版本:爱站CMS(zend6.0)V2.1程序源码下载:http://www.izhancms.com/category/Category/index/cid/1默认后台:http://127.0.0.1/admin/admin/index默认用户名:admin密码自设测试网站首页:0x01代码分析1、漏洞
Bypass--
·
2020-08-24 15:04
齐博CMS HMAC+Cookie注入漏洞分析
那时候对当时的齐博系列进行完整的分析和
代码审计
,漏洞不少,挑几个有意思的发出来~。
我不爱学习
·
2020-08-24 13:44
php安全
php
代码审计
之zzzcms_1.6.6
0x00缓存文件可任意修改导致的Getshell在系统后台中,每访问一个module都会生成相应的缓存文件,而下一次访问则会直接加载这个缓存文件,但是由于缓存文件可修改,造成可以注入恶意php代码。在/adminxxx/index.php中加载生成的缓存文件跟踪查看parse_admin_tlp()函数:其中$tplfile是加载的模块文件的源文件,而$cachefile是缓存文件的路径,这两个路
csdnPM250
·
2020-08-24 12:50
代码审计
【
代码审计
】YUNUCMS_v1.0.6 后台代码执行漏洞分析
0x00环境准备QYKCMS官网:http://www.yunucms.com网站源码版本:YUNUCMSv1.0.6程序源码下载:http://www.yunucms.com/Download/index.html测试网站首页:0x01代码分析1、漏洞文件位置:/app/admin/controller/System.php第8-24行:publicfunctionbasic(){$coffil
Bypass--
·
2020-08-24 12:57
安全运维
熊海CMS
代码审计
熊海CMS
代码审计
CMS目录结构分析我们首先可以使用window下自带的tree命令生成文件目录。我们使用命令,生成目录文件。
shu1L
·
2020-08-24 06:53
PHP代码审计
php
代码审计
之变量覆盖漏洞
php
代码审计
之变量覆盖漏洞变量覆盖漏洞自定义的参数值替换原有变量值的情况称为变量覆盖漏洞经常导致变量覆盖漏洞场景有:$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables
shu1L
·
2020-08-24 06:19
PHP代码审计
BUUCTF学习笔记-WarmUp
BUUCTF学习笔记-WarmUp时间:2020/03/04考点:
代码审计
先看看题目的描述,写着PHP和
代码审计
,估计是那种直接给一段PHP源代码,然后构造请求来获得flag。
晓德
·
2020-08-24 06:26
BUUCTF_2.RIP覆盖一下
解题思路1.查看文件信息,安全机制2.
代码审计
3.分析漏洞点4.编写EXP1.基本信息$checksec.
Jc^
·
2020-08-24 06:00
#
BUUCTF_pwn
BugKuCTF中套路满满的题--------flag.php
这道题目主要考察
代码审计
能力以及序列化和反序列化的知识首先,什么是序列化,什么是反序列化?简而言之,序列化,就是把对象转化为字节,反序列化就是把字节转化为对象的过程好了,开始实现解题吧。。。。
南人旧心1906
·
2020-08-24 06:00
ctf
CTF基础知识
而在CTF比赛中,计算机语言的了解与掌握会有事半功倍的效果,进程的动态调试、防护脚本的编写、源
代码审计
等工作都是建立在对计算机语言有所掌握的基础上进行的。
龍joker
·
2020-08-24 06:49
CTF信息安全夺旗赛
最全的PHP反序列化漏洞的理解和应用
原创作者:f1r3K0php反序列化漏洞,又叫php对象注入漏洞,是一种常见的漏洞,在我们进行
代码审计
以及CTF中经常能够遇到。
合天智汇
·
2020-08-24 06:14
代码审计
PHP trick(
代码审计
关注点)
https://hacksec.xyz/2018/03/23/php-trick/?nsukey=cWDNgiIxMsJayPNWtqM8Rc9amSOIgC0SI9Ko3jxxW2uV9mcoLNLdl4Q1U%2BrV9UhKIs3das0Cizzc8atumDKxG5nHSDPPthMpgeq5Xqa02MDie21AnddLn9BUUyOdXVEOsbvHRrlq1S61OS4%2BRpR
ProjectDer
·
2020-08-24 05:33
code
审计
i春秋 “百度杯”CTF比赛 九月场 XSS平台
t=1这道题是一道
代码审计
题,对于我这个萌新来说,不看大佬们的writeup是根本无从下手的,得到的提示就是github上的开源项目Rtiny:https://github.com/r0ker/Rtiny-xss
virtu41
·
2020-08-24 05:28
I春秋
2019国赛2.baby_pwn 利用ret2_dl_resolve
解题思路1.查看文件信息,安全机制2.
代码审计
3.分析漏洞点4.编写EXP1.查看文件的属性分析:1.查看文件的属性checksec可行性文件名2.阅读伪源码查看溢出大小{charbuf;//[sp+0h
Jc^
·
2020-08-24 05:21
赛事复现
CTF总结-WEB篇
并非主攻方向,博主目前的WEB水平至多是小学二年级水平一、通用过程按F12看一眼源代码里有没有注释提供提示必要时可能还需要修改源代码 如果进去后是一个不知所以的页面,往往是SQL注入,或者尝试寻找源代码进行
代码审计
神锅阿赟
·
2020-08-24 02:40
CTF
Yam陨落:社区治理的极致,自我作死的典范 |链捕手
在DeFi狂欢中,YamFinance是一个相当神奇的项目,它没有明确的项目路径、没有经过
代码审计
,但仍然吸引了大批用户的参与,最终成为区块链行业走红速度与崩盘速度最快的项目。
链捕手-
·
2020-08-23 23:56
区块链
比特币
eos
react
native
bitcoin
360面试记录
3)碰到有Waf的情况如何绕过,有哪些绕过手段XSS(1)XSS分类(2)Dom型XSS应用场景(3)XSS的具体作用CSRF(4)原理(5)具体应用场景上传(6)给定一个场景,如何绕过,黑白名单绕过
代码审计
weixin_30855099
·
2020-08-23 20:21
帝国EmpireCMS7.5最新后台漏洞审计
帝国EmpireCMS7.5最新后台漏洞审计1概述 最近在做审计和WAF规则的编写,在CNVD和CNNVD等漏洞平台寻找各类CMS漏洞研究编写规则时顺便抽空对国内一些小的CMS进行了审计,另外也由于
代码审计
接触时间不是太常
南通SEO
·
2020-08-23 16:44
解决方案
php
CTF PHP
代码审计
parse_str()函数 md5值弱类型比较 条件竞争
一进来就是PHP
代码审计
。FilenameContentSubmitEOT;}else{echo'youcannotseethispage';}?>说白了就是条件竞争。
baynk
·
2020-08-23 12:53
#
HustWhCTF
Writeup
通过Web安全工具Burp suite找出网站中的XSS漏洞实战(二)
一、背景笔者6月份在慕课网录制视频教程XSS跨站漏洞加强Web安全,里面需要讲到很多实战案例,在漏洞挖掘案例中分为了手工挖掘、工具挖掘、
代码审计
三部分内容,手工挖掘篇参考地址为快速找出网站中可能存在的XSS
汤青松
·
2020-08-23 12:48
web安全
xss
php
Web安全
php
代码审计
——弱类型
比较字符串知识了解例题实战urldecode二次编码绕过知识了解例题实战md5()函数知识了解例题实战数组返回NULL绕过知识了解例题实战弱类型整数大小比较绕过题中了解相关知识刷题(随便记一下)前言现在开始接触
代码审计
类型的题了
m0re
·
2020-08-23 11:15
PHP
bugku ctf
代码审计
md5()函数
读代码,本题的意思就是使username!=password&&md5(username)===md5(password)md5()函数计算字符串的MD5散列松散比较:使用两个等号==比较,只比较值,不比较类型。严格比较:用两个等号===比较,除了比较值,也比较类型。构造http://123.206.87.240:9009/18.php?username[]=1&password[]=0或http
就是217
·
2020-08-23 11:00
bugku
ctf
Bugku -
代码审计
| md5函数
md5()函数http://120.24.86.145:9009/18.php看代码意思就知道,用户名密码不能一样,且两者md5加密后值一样这样就很简单了,直接将240610708和QNKCDZO分别对上述赋值即可。即:http://120.24.86.145:9009/18.php?username[]=240610708&&password[]=QNKCDZO关于赋值,不懂的此处可参考http
多崎巡礼
·
2020-08-23 11:55
php
Bugku
代码审计
-md5()函数
username和password不能相同,但是md5又要一致md5函数存在漏洞,md5不识别数组,返回null,可以进行绕过同样sha1函数也存在这个漏洞payloadhttp://123.206.87.240:9009/18.php?username[]=1&password[]=2得到Flag:flag{bugk1u-ad8-3dsa-2}转载于:https://www.cnblogs.co
diemozao8175
·
2020-08-23 10:32
php
【漏洞练习-Day17】php中 md5(xxx,true)引发的漏洞
开始练习【红日团队】的PHP-Audit-Labs
代码审计
Day17链接:https://github.com/hongriSec/PHP-Audit-Labs感兴趣的同学可以去练习练习预备知识:内容题目均来自
sec_pz
·
2020-08-23 09:40
技术
php
代码审计
strcmp和MD5函数漏洞
通过get得到三个值,v1,v2,v3。if第一层判断,v1和v2得到的值不一样,但是对它们进行md5加密后的值得相等。if第二层判断,v3得到的值得和$flag的值相等,满足这两个条件输出flag。一先解决第一层,php的MD5函数漏洞:①通过==或者!=比较两个哈希字符串的时候,如果哈希字符串都以0E开头,则会判断相等。②MD5不能比较数组,比如v1[]=1,v2[]=2,MD5也判断相等,实
weixin_30247159
·
2020-08-23 09:07
上一页
22
23
24
25
26
27
28
29
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他