PRELOADER

主页

8/20/2019 —— 

一.什么是xxe既然这篇文章说的是xxe的升级之旅,那么什么是xxe呢? 其实xxe也是一类注入漏洞,英文全名即Xml External Entity Injection,即我们所说的xml外部实体注入攻击。因为实体可以通过预定义在文档中被调用,而实体的标识符又可以访问本地或者远程内容,当允许引用外部实体时,攻击者便可以构造恶意内容来达到攻击。 二.基础简介可能有些人看了上面一堆名词后不知所云,什

展开全文

前言好久没打靶机了,这次找了一个还挺好玩的靶机,顺便写下笔记。 环境准备靶机下载地址:https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/ 本地作为攻击方:192.168.199.119 靶机:未知具体ip (由于靶机用的是NAT模式),可以确定的是在192.168.199.0/24内。 信息收集先确定靶机ip # nmap -

展开全文

前言这次强网杯真的很难啊(个人觉得),web题要是没有师兄援助的话可能就只做出一道最简单的,真的是看各路神仙打架了。。不说了,先好好的复现一次吧。 upload一拿到题目打开就是一个登录注册页面, 顺手先测了下有没有sql注入,发现没有后注册了一个,登录 是一个上传页面,然后就是在burp里测试各种绕过上传 期间开着dirsearch对站点进行目录扫描 测试发现了每个账户都只能上传一次图片,

展开全文

前言在国赛的准备web题目的时候实在是踩了太多坑,虽然上一年就有接触过docker了,不过没有太长时间没有用过了,导致重新用docker的时候各种命令都是很生疏,心想还是好好做篇笔记吧,老是各种百度太累了。 0x01 docker介绍docker是使用google公司推出的go语言进行开发的一款linux虚拟容器。可以简单的理解为linux下的虚拟机,用户可以使用其提供的接口来方便的实现容器的创建

展开全文

前言这个周末两天刚好遇上国赛的线上赛,记录一下这次的web题。说实话这次的web难度很高,跟以往有点不同,好像没有那么考脑洞了?不过题目数量也少了很多。废话不多说,开始正题。 justsoso这是第一天的第一道web题,右键看源码出现如下提示 易知是文件包含,然后直接伪协议得到源码: http://xxx..changame.ichunqiu.com/index.php?file=php://f

展开全文

前言周末在翻笔记的时候遇到了一些关于CORS的知识点,关于这块内容其实还是有很多以前自己没注意到的细节,于是整理起来后便有了这篇笔记,重新总结了下CORS相关的内容。 1.先从同源策略说起1.1什么是同源策略源,就是主机、协议、端口名的一个三元组。 同源策略(Same Origin Policy)即我们所说的SOP,一种web应用程序的安全模型,它控制了网页中DOM之间的访问。 2.1 如何判断同

展开全文

昨天晚上忙完一切琐事后的我,躺在床上闲来无事,便翻起了手机打算找部电影来看,无意间便看到了《本杰明·巴顿奇事》这部电影,记得当时好奇这部电影的评分还挺高的,之后便细细认真地观赏起来,于是便有了这篇观后感。电影刚开始的画面是一位老妇人奄奄一息地躺在病床上,给人十分虚弱的感觉,她的女儿捧着书在她旁边慢慢念着一本由一位名叫本杰明的先生所写的日记给躺在病床的老妇人听,整部电影就这样以倒叙的手法和讲故事的方

展开全文

前记昨天周末有空去打了这次的上海大学生信息安全竞赛,打得贼难受。 趁着i春秋的比赛环境还没关,赶紧跟着一叶飘零大佬的WP来复盘了。 个人来说,感觉这次的web题质量还是相当不错的(其实就是做不出来),学到了一些新姿势,在此做些记录。 web1拿到题目 查看源码 发现提示要访问robots.txt 发现flag.php返回空页 而source.php返回如下 抓包,测试后发现需要post参数a

展开全文