pickle反序列化 面试的时候被问到不太答得上来就想着学一学,正好BUU刷到了题,就学一学这个漏洞,感觉了解过php反序列化的再对python语言有点了解之后会比较好上手,可以类比php反序列化学习 下面是学习的一些网站,大致从5个方面浅析pickle反序列化可以参考原文 例题[CISCN2019 华北赛区 Day1 Web2]ikun 基础原理 漏洞利用和绕过 魔术方法 防护与示例 从零开始和一些绕过 什么是p 2026-03-10 漏洞学习笔记 > Python #pickle
DC-1 记第一次打靶机,有点意思 前言感觉最近学的乱乱的,不知道该干嘛,静不下心刷题什么的,想到之前面试时问到的有没有打过靶机,碰巧看到学长在打,说这个系列比较基础,就也来看看,但是这个文件下的真的很慢:(,搭了梯子下的也超级慢 好吧这个靶机暂时还打不了,虚拟机的桥接有点问题电脑的以太网也有点问题:( 环境搭建 DC-1镜像文件 虚拟机VMware 靶机镜像下载地址:https://www.vul 2026-02-26 渗透 > VMware > DC #DC-1
AWD入门 学习网站:https://xz.aliyun.com/news/10443 AWD流程 出题方会给每一支队伍部署同样环境的主机,主机有一台或者多台。 拿到机器后每个队伍会有一定的加固时间或没有加固时间,这个视规则而定。 每个服务、数据库、主机上都会可能存在 flag 字段,并且会定时刷新。通过攻击拿到 flag 后需要提交到裁判机进行得分,一般会提供指定的提交接口。下一轮刷新后,如果还存在该漏 2026-02-26 AWD #AWD
PHP函数 对于一些题目中遇到的php函数作用的整理,便于之后的代码审计 hash_equals作用:检查两个字符串是否相等,而不会通过执行时泄露有关 known_string 内容的任何信息。 参数 known_string:必须保密的已知的string user_string:与已知字符串进行比较的用户提供的string 返回值:返回布尔值即当两个参数相等时返回true,否则返回false 123 2026-02-26 Languages #PHP
XSS靶场 学习网站:https://www.sqlsec.com/2020/01/xss.html#Web-For-Pentester 靶场下载地址:https://isos.pentesterlab.com/web_for_pentester_i386.iso Web For Pentester靶场搭建新建一个虚拟机 之后都默认设置下一步,改一下安装位置就好 查看IP地址 1ifconfig 2026-02-13 漏洞学习笔记 > XSS #XSS
XSS学习 XSS概述跨站脚本攻击,是一种网站应用程序的安全漏洞攻击 XSS攻击通常指利用网页开发时留下的漏洞,通过一些方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序,当用户正常访问时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的 XSS攻击的两大要素 攻击者提交恶意代码 浏览器执行恶意代码 XSS原理前言HTML是超文本标记语言,通过将一些字符特殊对待来区别文本和标 2026-02-13 漏洞学习笔记 > XSS #XSS
JS原型链污染 JS原型链JavaScript对象模型与原型链的底层结构在现代js中,对象并非简单的键值对集合,而是基于原型链的继承体系 每个对象都拥有一个内部属性[[Prototype]],该属性指向其”原型对象”(即父级对象),从而形成一条可追溯的链式结构 __proto__和object.getprototypeof()的关系__proto__是非标准的属性,但在实际开发和安全研究中被广泛使用,等价于Obj 2026-02-11 漏洞学习笔记 > 原型链污染 #JS原型链污染
BUUCTF [ACTF2020 新生赛]Include 啥都没有,只有url里给了get传参,题目又叫include盲猜文件包含,用了filter伪协议得到了flag的base64编码 解码得到flag Upload-Labs-Linux01JS前端绕过 根据提示是js绕过 方法一 先按要求上传.jpg是一句话木马,用bp拦截抓包 修改后缀名,在原网站访问文件 然后用蚁剑连接 方法二 f12+f1 2026-02-10 刷题 #BUU
春秋杯-wp WebStatic_Secret看到/static/index.html目录,访问 根据题目提示flag在/flag目录下,bp抓包,目录穿越访问flag flag{af39adbc-1541-4f0f-ad66-7e074f155290} Dev’s Regret扫目录,发现有git泄露 利用工具 1githacker --url https://eci-2z 2026-02-01 比赛 #春秋杯
SQL注入 https://juejin.cn/post/7579190764766003240 什么是SQL注入 SQL 注入(SQL Injection)是一种常见的网络攻击手段,攻击者通过在输入字段或请求中注入恶意的 SQL 语句,操控数据库执行意图之外的操作。 SQL注入漏洞原理攻击者通过在用户输入字段中插入恶意SQL代码,欺骗数据库执行未授权的操作,从而获取、篡改或破环敏感数据 主要原因是输入验 2026-01-31 漏洞学习笔记 #SQL注入