沉铝汤的破站

IS LIFE ALWAYS THIS HARD, OR IS IT JUST WHEN YOU'RE A KID

通过HTTP请求拆分进行SSRF

0x00 前言


“HTTP请求拆分”感觉上就是“HTTP请求走私”中的一种,但在网上没查到将两者归类的说法,不太确定。但可以确定的是“HTTP请求拆分”是一种“CRLF(回车换行)”漏洞,这些将在后文细说。

本文主要是通过一道CTF题目(日常看WP都不会写)来切实感受一下这种攻击方式。

JS原型链污染攻击

0x00 前言


与之前所学过的基于类的面向对象语言不同的,JavaScript是一门基于原型的的语言——每个对象拥有一个原型对象。这表示JS中并不像之前那些面向对象语言一样,先创建类再创建一个对象(虽然之后引入了”class“,是只是语法糖,实际还是基于原型),在JS中,有“一切皆是对象”的说法。那什么是“原型“,JS中又是如何不同寻常地实现面向对象的呢?

管你听没听懂

HTTP请求走私

0x00 前言


闲着也是闲着,不如来学点新东西,这次就让我们来学一下HTTP Request Smuggling吧。顾名思义 ,“走私”给人的印象就是在一堆正常的东西里,夹带着违法的东西;“HTTP请求走私”与其类似,只不过是在正常的“HTTP请求”中,夹带着恶意代码。“冰冻三尺非一日之寒”,在开始学习“HTTP走私“之前,我们还需要积累一些前置知识。

information_schema被过滤了如之奈何其一

0x00 前言


我们都知道,information_schema在MYSQL注入中有着十分重要的作用,是用来查表、查列名的重要的数据库,既然对于黑客很重要,那骚瑞凹~我WAF当然要把这个关键词禁止掉。如果没有什么其他方法,我们可能就会像下面这个meme狗一样啦(自己乱p的图),所以本文,我们就来总结一下其他的查表名的方法吧。

JWT的利用

0x00 什么是JWT


JWT的全名是JSON Web Token,利用JSON储存信息,采用签名保证数据的完整性,服务端只储存密钥,用于验证token是否被修改,进而实现用户身份的验证。

Flask客户端session伪造

0x00 什么是客户端session


顾名思义,其实就是把session加密后存到cookie中。一般session会被保存到服务端中(服务端cookie),但是也有许多Web框架并不这样做,比如Flask就是采用客户端session的方式来储存,将session经过签名处理,来防止修改。