漏洞挖掘 SSRF 一次很菜的SSRF低危小通杀 漏洞挖掘 SSRF 一次很菜的SSRF低危小通杀前言一转眼貌似很长时间都没更新博客了,甚至连标题的大小和格式都有点忘了,今后应该尽量保持每周更新一次,主要是平常上课太忙了,在学校还总是不定时会刷新一些烂事,就耽误了很多时间。这篇文章用于记载我最近的一次由目标到供应链,拿到供应链弱口令,进而到后台测试未授权,最后通杀的过程,虽然最终只是一个貌似没法利用的SSRF,只能完成一个简单的带外,但起码算是体 2024-03-25 #渗透测试 #SSRF
编程开发 正则表达式 正则常用语法技巧总结 编程开发 正则表达式 正则常用语法技巧总结前言正则表达式是一套很舒服的字符串匹配规则,所有的主流编程语言都支持正则表达式,在代码审计过程中,也有很多程序和系统是使用正则表达式在进行字符串的过滤,提取,检查等,因此掌握一些常见的正则表达式语法是很重要的。文章以笔记形式,正则表达式使用PHP中的preg_match()函数来实现。 常见正则表达式占位符正则表达式的编写往往是以一种占位符组合的方式,手动 2024-03-07 #开发笔记 #正则表达式
编程开发 PHP开发 PHP开发web程序的小技巧 编程开发 PHP开发 PHP开发web程序的小技巧前言最近在学习PHP,想系统地了解一下,以便后续审计,本篇文章用于记录PHP登录、前后端交互、表单处理等方面的一些常用处理逻辑和方法。本篇文章用以记录,以便随时查看。 笔记登录判断请求表单使用超全局变量中的$_SERVER[“REQUEST_METHOD”]进行判断,这个里面会存储着前端发来的请求,如下例子:判断是否为POST请求: 123if($ 2024-03-07 #开发笔记 #PHP开发
随心所记 2023年度总结 随心所记 2023年度总结随心所记随心所记栏目正式开始不定期连载,我在日常生活中也比较喜欢阅读,虽然达不到每天都能读很长时间的强度,但是偶尔会看一些心理学,管理学等方面的书籍,当然,小说也会穿插在其中。随心所记的意义在于总结与反思,在我成长的道路上,我在16岁给自己的座右铭是四个词语:”学习”, “执行”, “反思”, “总结”。自此之后,我学习任何事情也都在遵循着这四个词语,首先学习,了解所学的 2024-02-24 #年度总结 #随心所记
代码审计 某网关-WEB管理系统的代码审计 代码审计 一次有趣的某网关代码审计前言之前提交过一次这个网关的逻辑漏洞,最近几天有时间再次审计一下,这次主要针对WEB管理端的登录功能进行审计。这个网关是网络设备,类似这种网络设备一般都会内置web管理端,网络设备最主要的是设备功能,从而导致开发者在web端的逻辑设计方面存在疏忽,造成漏洞的产生。这次审计最终成功找到了前台无条件命令执行漏洞,也算是给之前的逻辑漏洞成因画上了一个完美的句号,接下来我 2024-02-21 #渗透测试 #代码审计
漏洞挖掘 逻辑漏洞 记一次小程序渗透测试过程 漏洞挖掘 逻辑漏洞 记一次小程序渗透测试过程前言前几天参加省内教育hw,我作为红队参与到了其中,两周的攻击实践中让我学到了很多,最后总结复盘发现在前期的资产梳理时,忘了对目标的微信小程序资产进行测试,目前微信小程序的推广程度很大,基本每个差不多的服务类事业单位都有自己的小程序,小程序开发目前相对于Web,二进制程序开发还是比较粗糙,感觉小程序就是换了个样子的Web,甚至有些后端其实和Web开发是大 2024-02-15 #渗透测试 #逻辑漏洞
漏洞挖掘 逻辑漏洞 记一次edu证书站的挖洞经历 漏洞挖掘 逻辑漏洞 记一次edu证书站的挖洞经历前言前几天在网上冲浪的时候无意间看到了一个Edu的站点,是一个很常见的类似MOOC的那种在线学习系统,对外开放,同时有注册和登录功能。对于我这种常年低危的菜鸡来说,这是最愿意看到的,因为一个Web网站有了登录功能,就代表其网站必须要有权限划分,而有了权限划分,在这里的开发就容易出现很多问题,越权便是一种常见的问题。经过测试,发现这个站点就存在越权的问 2024-02-13 #渗透测试 #漏洞挖掘
CTF Misc 图片隐写 CRC32计算图片正确大小 CTF Misc 图片隐写 CRC32计算图片正确大小在做一些Misc题目时,大概率会碰到有些图片是需要手动修复的,这些图片可能文件头、尾不正确,CRC32不正确,还有一种可能就是图片的尺寸被篡改,需要我们手动修复图片到正常的图片尺寸,从而能查看到隐藏的信息,利用下面的Python脚本可以很方便的根据图片的CRC值计算出图片正常的尺寸大小,其中将目标CRC值正确的图片放到脚本同目录下,同时在crc 2024-02-13 #CTF #Misc
CTF Misc 流量分析 USB键盘流量 数据转换为按键信息 CTF Misc 流量分析 USB键盘流量 数据转换为按键信息在Misc流量分析类题目里有一类是USB键盘流量,在分析这种流量我们一般关注Leftover Capture Data信息,这是键盘按键信息的另一种表示,我们可以通过Python脚本按照对照表的方法将其背后的按键信息输出出来 方法 首先要导出该样本的Leftover Capture Data信息,可以使用wireshark自带的一款命令 2024-02-03 #CTF #Misc
CTF Misc 01文本转换为二维码 CTF Misc 01文本转换为二维码有时候遇到Misc题,给一个文本里面是01,截图拉伸后发现跟二维码构造有些相似,于是就可以使用一个Python脚本将其转换为图片,将包含01内容的txt文件命名为flag.txt放置脚本根目录下,注意提前数一下行列,确定二维码的高度和宽度。 123456789101112131415from PIL import Imagex = 25 #注意这里一定要看 2024-02-02 #CTF #Misc