home
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

flask session伪造

flask框架中的session由三部分组成 12# session示例eyJhZG1pbiI6MH0.Z4TvGQ.6pZj4EsHiALdBjTc_STIl9XRU5Q 第一部分是base64编码的结果, 这里解码后就是 1{"admin":0} 第二部分 时间戳,说明session时间长会过期第三部分对数据和时间戳hmac session工作流程 用
2025-01-20
flask

ssrf

文章 利用一个可以发起网络请求的服务当作跳板来访问并攻击内部其他服务 SNI inject https://www.youtube.com/watch?v=2MslLrPinm0TLS inject https://www.blackhat.com/us-20/briefings/schedule/#when-tls-hacks-you-19446 或gpt问 介绍TLS poison进行ss
2025-01-20
ssrf

sql注入绕过

转载并修改自 链接 SQL注入针对关键字过滤的绕过技巧在SQL注入中经常会遇到服务端针对注入关键字进行过滤,经过查询各种文章,总结了一部分绕过的方法。
2025-01-20
sql

tricks

参数名urlhttp,file,gopher协议文件路径(urllib.open允许通过路径打开文件) 四字符rcehitcon2017 wp mysqldump获取所有数据库所有数据(猜测账号密码为默认值)mysqldump -u root -p root –all-databases ip伪造出了X-Forwarded-For,还有client-ip 特殊字符‘ ı ‘, 不等于i,但是大写等
2025-01-20
tricks

xss

fuzz: 1" ' sRc DaTa OnFocus OnmOuseOver OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()> &#106; 闭合标签之后 onfocus属性 javascript协议 javascript:alert(0), 另外由于href可以自动解码unicode,因
2025-01-20
xss

原型链污染

ruby文章 javascript文章lodash模块漏洞 常用payload: 1234567{"__proto__": {"admin": 1}}// 配合lodash.template进行rce{"__proto__":{"sourceURL":&quo
2025-01-20
原型链污染

拿到题目后的思路

目录扫描git源码泄露备份文件没信息的时候记得看一眼bp 。。。看看有没有附件或者提示。。。
2025-01-20
tricks

文件上传

首先进行fuzz测试 上传拦截绕过条件竞争 上传拦截绕过1. 黑名单黑白名单判断: 传递一个不存在的后缀,如果能上传说明是黑名单如果是黑名单,可以遍历可利用的后缀字典,看看有没有漏掉过滤的。 windows下 大小写绕过 空格、点、::$DATA 绕过 windows保存文件的时候会自动去掉文件末尾多余的.和空格和::$DATA 1file_put_contents('a.php:
2025-01-20
文件上传

无数字字母RCE

题目: RCE ME123456789101112131415<?phperror_reporting(E_ALL);if(isset($_GET['code'])){ $code=$_GET['code']; if(strlen($code)>40){ die("This is too L
2025-01-20
RCE

网页权限控制

文章 ![[Pasted image 20250115115548.png]] 通过 /../ 的方式访问 适合于只对url的开头部分做判断的场景 如: if(uri.startsWith("/system/login")) { return true} 或 if(uri.startsWith("flag.php")
2025-01-20
1234

搜索

Hexo Fluid