通过Phar文件进行的反序列化攻击 2021-03-20 0x00 前言 最近总是写JS的东西,快写吐了,所以这次写点PHP。其实是之前学过的,但是自己早就忘得差不多了,所以就写一下;虽然前几天写过的东西,现在也忘得差不多了,但是写了总是有机会看的。 ↓ View All
JS中函数和数据类型的特性 2021-03-10 0x00 前言 没什么好写的了(其实还有一大堆东西要写,但是太懒),就随便记录点东西。最近也写了挺多JS的文章了,今天就来较为深入的探究一下JS中有哪些可能有用的小技巧吧🤗 ↓ View All
通过HTTP请求拆分进行SSRF 2021-03-08 0x00 前言 “HTTP请求拆分”感觉上就是“HTTP请求走私”中的一种,但在网上没查到将两者归类的说法,不太确定。但可以确定的是“HTTP请求拆分”是一种“CRLF(回车换行)”漏洞,这些将在后文细说。 本文主要是通过一道CTF题目(日常看WP都不会写)来切实感受一下这种攻击方式。 ↓ View All
JS原型链污染攻击 2021-03-03 0x00 前言 与之前所学过的基于类的面向对象语言不同的,JavaScript是一门基于原型的的语言——每个对象拥有一个原型对象。这表示JS中并不像之前那些面向对象语言一样,先创建类再创建一个对象(虽然之后引入了”class“,是只是语法糖,实际还是基于原型),在JS中,有“一切皆是对象”的说法。那什么是“原型“,JS中又是如何不同寻常地实现面向对象的呢? ↓ View All
HTTP请求走私 2021-02-20 0x00 前言 闲着也是闲着,不如来学点新东西,这次就让我们来学一下HTTP Request Smuggling吧。顾名思义 ,“走私”给人的印象就是在一堆正常的东西里,夹带着违法的东西;“HTTP请求走私”与其类似,只不过是在正常的“HTTP请求”中,夹带着恶意代码。“冰冻三尺非一日之寒”,在开始学习“HTTP走私“之前,我们还需要积累一些前置知识。 ↓ View All
information_schema被过滤了如之奈何其二 2021-02-17 0x00 前言 上一篇文章里,我们总结了一些如何在information_schema中查表的方法,但是以上方法是无法查到列名的。所以,我们在本文中,就来总结一个在被过滤的情况下和不知道列名(知道了表名)的情况下进行数据的查询。 ↓ View All
information_schema被过滤了如之奈何其一 2021-02-15 0x00 前言 我们都知道,information_schema在MYSQL注入中有着十分重要的作用,是用来查表、查列名的重要的数据库,既然对于黑客很重要,那骚瑞凹~我WAF当然要把这个关键词禁止掉。如果没有什么其他方法,我们可能就会像下面这个meme狗一样啦(自己乱p的图),所以本文,我们就来总结一下其他的查表名的方法吧。 ↓ View All
JWT的利用 2021-02-03 0x00 什么是JWT JWT的全名是JSON Web Token,利用JSON储存信息,采用签名保证数据的完整性,服务端只储存密钥,用于验证token是否被修改,进而实现用户身份的验证。 ↓ View All
Flask客户端session伪造 2021-02-01 0x00 什么是客户端session 顾名思义,其实就是把session加密后存到cookie中。一般session会被保存到服务端中(服务端cookie),但是也有许多Web框架并不这样做,比如Flask就是采用客户端session的方式来储存,将session经过签名处理,来防止修改。 ↓ View All