home
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

pickle反序列化

文章 pickle.dumps,pickle.loads相当于python的序列化和反序列化。 123456789101112import pickleimport osclass tmp(): text = "123" def __reduce__(self): return (os.system,("id&
2025-01-20
python
#pickle,python

flask session伪造

flask框架中的session由三部分组成 12# session示例eyJhZG1pbiI6MH0.Z4TvGQ.6pZj4EsHiALdBjTc_STIl9XRU5Q 第一部分是base64编码的结果, 这里解码后就是 1{"admin":0} 第二部分 时间戳,说明session时间长会过期第三部分对数据和时间戳hmac session工作流程 用
2025-01-20
flask

sql注入

sql包括:mysql、sqlite、MongoDB、Access等等,语法各有不同,在注入时若出现500错误,可能需要换个语言 以下是mysql注入 流程无列名注入时间盲注报错注入 各种注入方式各种绕过方式 流程: 判断闭合方式: a. 单引号 ‘ b. 单引号加括号 ‘) (比如有in(USER_INPUT)语句) c. 数字型:输入1/1,是否等于输入1 获取数据库名称:
2025-01-20

sql注入绕过

转载并修改自 链接 SQL注入针对关键字过滤的绕过技巧在SQL注入中经常会遇到服务端针对注入关键字进行过滤,经过查询各种文章,总结了一部分绕过的方法。
2025-01-20
sql

ssrf

文章 利用一个可以发起网络请求的服务当作跳板来访问并攻击内部其他服务 SNI inject https://www.youtube.com/watch?v=2MslLrPinm0TLS inject https://www.blackhat.com/us-20/briefings/schedule/#when-tls-hacks-you-19446 或gpt问 介绍TLS poison进行ss
2025-01-20
ssrf

tricks

参数名urlhttp,file,gopher协议文件路径(urllib.open允许通过路径打开文件) 四字符rcehitcon2017 wp mysqldump获取所有数据库所有数据(猜测账号密码为默认值)mysqldump -u root -p root –all-databases ip伪造出了X-Forwarded-For,还有client-ip 特殊字符‘ ı ‘, 不等于i,但是大写等
2025-01-20
tricks

xss

fuzz: 1" ' sRc DaTa OnFocus OnmOuseOver OnMouseDoWn P <sCriPt> <a hReF=javascript:alert()> &#106; 闭合标签之后 onfocus属性 javascript协议 javascript:alert(0), 另外由于href可以自动解码unicode,因
2025-01-20
xss

原型链污染

ruby文章 javascript文章lodash模块漏洞 常用payload: 1234567{"__proto__": {"admin": 1}}// 配合lodash.template进行rce{"__proto__":{"sourceURL":&quo
2025-01-20
原型链污染

文件上传

首先进行fuzz测试 上传拦截绕过条件竞争 上传拦截绕过1. 黑名单黑白名单判断: 传递一个不存在的后缀,如果能上传说明是黑名单如果是黑名单,可以遍历可利用的后缀字典,看看有没有漏掉过滤的。 windows下 大小写绕过 空格、点、::$DATA 绕过 windows保存文件的时候会自动去掉文件末尾多余的.和空格和::$DATA 1file_put_contents('a.php:
2025-01-20
文件上传

拿到题目后的思路

目录扫描git源码泄露备份文件没信息的时候记得看一眼bp 。。。看看有没有附件或者提示。。。
2025-01-20
tricks
12345

搜索

Hexo Fluid