XXE是什么XXE(XML External Entity Injection) 全称为 XML 外部实体注入,这是一个注入漏洞。注入的是什么?XML外部实体。因此其利用点是 外部实体 ,如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面。(相反,单纯的XML注入比较鸡肋。)
在解析外部实体的过程中,XML解析器可以根据URL中指定的方案(协议)来查询各种网络协议和服务(DNS,FTP,HTTP,SMB等)。 外部实体对于在文档中创建动态引用非常有用,这样对引用资源所做的任何更改都会在文档中自动更新。 但是,在处理外部实体时,可以针对应用程序启动许多攻击。 ...
前言最近既忙又懒,终于放了寒假,想起来看看p牛的CodeBreaking-Puzzles,学习一波。这里给P总的代码审计知识星球 小密圈打个广告,满满干货,个个都是人才,我超喜欢里面的。另外,很感谢网上现有的一些WP,帮助我这个菜鸡理解漏洞和学习。
easy - function123456789<?php$action = $_GET['action'] ?? '';$arg = $_GET['arg'] ?? '';if(preg_match('/^[a-z0-9_]*$/isD', $action)) { show_source(__FILE__);}...
0x01 概述SSRF,Server-Side Request Forgery,服务端请求伪造,是一种由攻击者构造形成由服务器端发起请求的一个漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。
形成原因漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。
常出现在一下场景中:
分享:通过url地址分享网页内容
通过url地址加载或者下载图片
从远程服务器请求资源(Upload from URL,Import & Export...
前言首先,这次湖湘杯的web出的真的差,多种非预期,多种环境问题,题目多次上线下线,还没有实时的分数榜???因为这次逆向和pwn不强,我们应该是无缘决赛了==、有点难受。。。
WebWelcome签到题,进入公众号回复hxb2018即得。
1flag: hxb2018{W3lc0me_T0_Hxb2o18}
CodeCheck首先,进入维护通知,发现这个
/news/list.php
进入/news
发现zip源码泄露,下载源码:
逻辑很简单,就是把加密的id取出来,然后解密,之后SQL查询,很明显的SQL注入,然后只是加了个加密。
根据解密函数,写个加密函数...
前言参加HCTF,但是熬了两天也没什么输出==、真的体会到和真正的大佬之间的差距,在强大的表哥的带领下取得12名的成绩,我感觉还是很不错。只可惜还进不了决赛、、、
WebWarmup一个CVE
参考CVE-2018-12613 PHPMYADMIN后台文件包含分析
payload
123http://warmup.2018.hctf.io/index.php?file=hint.php%253f/../../../../../../../ffffllllaaaagggghttp://warmup.2018.hctf.io/index.php?file=hint.php?/../../.....
0x00 前言最近重新阅读尹毅大佬0rz的《代码审计》。之前阅读过,但是很多东西,受限于当时的知识储备和理解能力,没有很深的理解,甚至草草结束,最近也是发现自己最近在代码审计方面的一些问题,于是重读一遍,留下一点总结和学习经验。
0xff 参考链接
《代码审计——企业级web代码安全架构》
代码审计入门总结
查找文件位置1-whereis <程序名称>查找软件的安装路径
12345678-b 只查找二进制文件-m 只查找帮助文件-s 只查找源代码-u 排除指定类型文件-f 只显示文件名-B <目录> 在指定目录下查找二进制文件-M <目录> 在指定目录下查找帮助文件-S <目录> 在指定目录下查找源代码
2-locate <文件名称>在文件索引数据库中搜索文件
直接查找会查出很多东西,是所有东西都可以查出来,但是一般太多,需要配合grep等命令使用。
-d <数据库路径> 搜索指定数据库 (文件索引数据库的默认路径为...
前言七牛对域名回收了,导致我的之前所有博客的图片都需要转移,这是一件麻烦事,导致我现在对七牛非常失望。
但是,其实七牛这么做也是有自己的苦衷的,详细原因参考V2EX-[七牛云] 测试域名 测底要废除了? 测试域名使用规范及回收机制 大佬们的讨论。
算是可以理解吧,但是还是要解决问题啊。。。
开始吧。
整体思路
下载所有图片
在github上创建图床
绑定二级域名(非必须)
将下载的图片重新上传到github图床。
利用脚本,替换所有文章的外链
第一步 下载所有图片使用七牛提供的 qshell 可以很快下载所有图片。
我是 windows 环境,即下载 qshell_windows_x6...
前言参加一波2018科来杯的山东省赛,苟了个二等奖,( ̄▽ ̄)~*。就是两个题因为工具没准备好,没做出来,有点可惜,web3有思路,但是差一点,学习了。
我分类就不分那么细了。
Misc神秘的文件明文攻击
解压得到 doc
转成 zip,容易找到flag
adabinwalk 发现有压缩包
foremost提取文件
zip 密码在属性里,这个点有点坑==、
hex => str
basic打开文件,发现是三维数组,很明显是rgb,脚本画个图。
吐槽一下,135000个元素(非素数非平方==、), 这个长宽,我来回换了好多次==、
123456789101112131415...
0x00 前言最近有几场比赛,正好当做准备和复习总结,于是有了本文。本文总结了CTF竞赛中的常见的隐写术的套路和思路。本篇文章不过多的阐述隐写的原理,需要的可以百度看看。
0x01 工具1.1 binwalk,dd,foremost命令linux下binwalk命令常用于分析隐写文件,dd命令和foremost命令用于提取文件。
binwalk详解
常用命令:
12binwalk xx.jpg # 查看文件的隐藏信息binwalk -e xx.jpg # 自动提取隐藏文件
dd命令详解
常用命令:
123456$ dd if=123456cry.jpg of=2.zip...