Advertisement

Supersqli Writeup in 攻防世界

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:PDF


简介:
本文为作者在攻防世界平台完成的一篇关于Supersqli漏洞利用的实战教程,详细记录了从发现到利用该漏洞的全过程。 进入题目查看源码,提到sqlmap那就扫一扫。 发现有注入点,在injiect=2’处进行尝试查询数据库,只爆出supersqli,但无法获取表的信息。 回到题目 通过order by判断只有两个字段(别人的writerup说–+被过滤了,只能使用#), 在使用union select时发现了过滤关键字。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • Supersqli Writeup in
    优质
    本文为作者在攻防世界平台完成的一篇关于Supersqli漏洞利用的实战教程,详细记录了从发现到利用该漏洞的全过程。 进入题目查看源码,提到sqlmap那就扫一扫。 发现有注入点,在injiect=2’处进行尝试查询数据库,只爆出supersqli,但无法获取表的信息。 回到题目 通过order by判断只有两个字段(别人的writerup说–+被过滤了,只能使用#), 在使用union select时发现了过滤关键字。
  • XCTFWEB题解.doc
    优质
    本文档《XCTF攻防世界WEB题解》提供了对XCTF竞赛中一系列Web安全挑战题目的详细解答和分析,旨在帮助网络安全爱好者学习与提升。 X老师让小宁同学查看一个网页的源代码,但小宁发现鼠标右键好像不管用。 【目标】学会查看源代码 【工具】firefox浏览器 【分析过程】 可以通过view-source:的方法来访问源码: html view-source:http://10.10.10.175:32796 在url中提交后便可访问页面源码,在源码中可找到flag。
  • ——(Web进阶) FlatScience WP
    优质
    《攻防世界》之FlatScience WP是一款专为Web安全专家设计的高级挑战游戏,通过模拟真实网络环境中的攻击与防御场景,提升玩家在网站防护和漏洞挖掘方面的实战技能。 在“攻防世界—-(web进阶)FlatScience”挑战中,我们需要解决一个涉及Web安全的谜题。这个谜题涵盖了多个技术要点,包括Web应用漏洞利用、数据库注入以及哈希算法的应用。 我们发现存在两个有趣的页面:`login.php` 和 `admin.php`,还有一个 `robots.txt` 文件。通过查看这些文件的内容和源代码,可以找到一些关键线索来解决问题。 首先尝试访问 `admin.php` 并输入几个常见的弱口令进行测试,但没有成功。接着转到 `login.php?debug` 页面分析其源代码,并发现存在SQL注入的可能性。 利用这个漏洞构造了三个查询语句: 1. 查询密码的SQL:`usr=%27 UNION SELECT id, password from Users-- + &pw=chybeta` 2. 查询用户的SQL:`usr=%27 UNION SELECT id, name from Users -- + &pw=chybeta` 3. 查询隐藏线索的SQL:`usr=%27 UNION SELECT id, hint from Users-- + &pw=chybeta` 根据查询结果,提示说关键字隐藏在作者喜欢的文章中。我们分析了提供的PDF文件来寻找这些关键字。 脚本 `get_pdf()` 用于获取当前目录下的所有 PDF 文件,并使用函数 `convert_pdf_2_text()` 将其转换为纯文本形式。接着对每个单词加上固定字符串 “Salz!” 并进行 SHA1 哈希运算,目标是找到与已知哈希值相匹配的密码。 最终我们发现密码为“ThinJerboa”。利用这个密码登录 `admin.php` 页面后,可以获得 flag,这表示已经成功解决了该Web安全挑战。 总结一下,在此过程中涵盖了以下知识点: - Web 安全:SQL 注入漏洞的识别和利用。 - 数据库管理:SQLite3 数据库的应用与查询操作。 - 文件解析:PDF 文档内容提取技术。 - 哈希算法:SHA1 的使用来验证密码正确性。 - 源代码审计:通过阅读理解源码寻找潜在的安全隐患及线索。 这个过程展示了如何在实际工作中利用逆向工程、漏洞探测和密码学知识解决复杂的网络安全问题。
  • CTF入门:初探第一篇
    优质
    本文为CTF新手提供了一个进入攻防世界的指南,详细介绍了如何开始参与攻防比赛,并提供了必要的基础知识。通过实例解析帮助读者理解不同类型的挑战和解题技巧。 昨天下午看了关于CTF的视频后发现完全不懂其中的内容,明明每个字都是认识的中文,但组合在一起就看不懂了。「我好难……」 而且我发现看视频的时候没什么耐心,一下午下来还是觉得自己没学到什么新东西。所以今天决定刷题,在做题过程中遇到问题再去解决。 第一道题目 没错就是这道题,完全不懂,居然会从第一题就开始卡住了…… 然后我就去百度了……发现很多人都有不同的解法,简单的我不会做,复杂的我看不懂……我好难! 接着我把这些方法综合了一下。首先直接搜索题目中给的地址,结果提示“flag is not here”!于是我又尝试按Fn+F12键查看页面源代码,在里面找了好久也没找到f。
  • 魔兽后台止暂离.Q
    优质
    《魔兽世界后台防止暂离》是一款专为《魔兽世界》玩家设计的小工具,它能在游戏最小化至后台时发出提醒,避免因长时间未操作导致角色被误判为暂时离开而遭受处罚。 魔兽世界后台防暂离功能介绍。
  • NTP
    优质
    简介:NTP攻击防护旨在保护网络时间协议免受恶意攻击,确保系统时钟准确性和网络安全,防止拒绝服务攻击及同步混乱。 为了执行NTP攻击,请先安装Zmap并解压缩Git。 步骤如下: 1. 克隆代码:`git clone https://github.com/Scholar-mnt/ntp-attack` 2. 进入目录:`cd ntp-attack && unzip ntp.zip` 扫描列表命令为: ``` zmap -p 123 -M udp --probe-args=file:ntp_123_monlist.pkt -o 1.txt ``` 提权操作如下: ``` chmod 777 ntp chmod 777 ntpchecker ``` 检查列表命令为: ``` ntpchecker 1.txt 2.txt 1 0 1 ``` 过滤结果的命令为: ``` awk $2>419{print $1} 2.txt | sort -n | uniq | sort -R > ntplist.txt ```
  • ARP
    优质
    ARP攻击防护是指采用技术手段保护网络设备免受基于地址解析协议(ARP)的恶意攻击,确保网络安全与稳定。 ### ARP攻击防御——H3C解决方案深度解析 #### 概述与背景 ARP(Address Resolution Protocol,地址解析协议)作为网络通信的重要组成部分,负责将IP地址转换为MAC地址以实现数据包在物理层的传输。然而,由于设计之初并未考虑安全性问题,使得ARP成为黑客攻击的目标。常见的ARP攻击包括仿冒网关、欺骗用户和泛洪攻击等手段,这些行为不仅干扰正常通信流程,还可能被用于中间人(MITM)攻击中窃取或篡改敏感信息。 #### H3C的ARP攻击防御策略 面对日益严峻的安全挑战,H3C公司推出了一系列针对ARP攻击的有效防范措施。以下为几种关键的技术: ##### 接入设备防护技术 1. **ARPDetection功能**:自动检测并阻止不正常的ARP报文(例如源MAC地址和IP地址不符的情况),防止伪造网关的欺骗行为。 2. **ARP网关保护机制**:确保仅合法的网关MAC地址被接受,抵御仿冒攻击,保障网络通信的安全性与完整性。 3. **ARP过滤规则设置**:允许管理员通过设定特定规则来筛选出不需要或有害的ARP报文,增强网络安全性能。 4. **速率限制功能**:控制ARP请求的数量和频率以防止泛洪式攻击消耗过多资源影响正常业务运行。 ##### 网关设备防护技术 1. **授权ARP机制**:仅允许经过验证后的通信通过,拒绝未经授权的任何尝试性连接请求。 2. **自动扫描与固化合法表项功能**:定期扫描并固定网络中有效的ARP条目,防止非法修改导致服务中断或数据泄露风险增加。 3. **静态配置策略**:手动设定关键设备的MAC地址以保护其免受篡改威胁,提供更高层级的安全保障措施。 4. **主动确认机制**:在接收到来自其他节点的请求时发送验证信息来确保其真实性和合法性,减少仿冒攻击的成功率。 5. **一致性检查功能**:对比ARP报文中的源MAC地址与发送接口上已知地址的一致性情况以识别潜在威胁并采取行动。 6. **固定MAC检测机制**:监测特定设备的流量模式变化来发现异常行为,并及时响应,防止未经授权访问或恶意活动的发生。 7. **动态表项数量限制功能**:控制每个端口学习到的最大ARP条目数,避免因过多无关数据而消耗系统资源和降低性能。 8. **IP报文检查机制**:对通过网络传输的IP包进行额外的安全性审查以防止间接形式的ARP攻击。 #### 典型组网应用案例 H3C提供的解决方案在各种类型的实际应用场景中都得到了成功实施,包括但不限于监控环境、认证系统以及公共上网场所等。通过灵活配置和部署这些技术手段,可以有效地防御各类ARP威胁,并维护网络的整体稳定性和安全性水平。 综上所述,借助于一系列创新性的技术和功能支持,H3C的解决方案为网络安全管理人员提供了强有力的工具来构建更加安全可靠的基础设施,抵御来自ARP攻击的各种潜在风险。无论是大型企业还是中小企业都能从中获得显著的好处,在确保业务连续性的同时也保护了重要数据的安全。
  • 我的:二维版我的
    优质
    我的世界:二维版我的世界是一款像素风格、方块构建的经典游戏的简化版本,玩家可以在一个2D的世界中自由探索、创造和生存,体验独特的游戏乐趣。 计划与排程开始编码之前复习练习-30分钟阅读有关README文件的更多信息-20分钟创建一个新的GitHub存储库-20分钟登陆页面寻找一个凉爽的背景图片-10分钟设计两个按钮-10分钟撰写并设计“如何玩”部分-1小时主页搜索并下载所有必要的图标和图像-30分钟用天空背景创建一个div元素-30分钟创建一个将用于游戏板的网格系统-30分钟创建一种方法,以插入棋盘上的元素,并使用天空背景填充整个游戏棋盘-2小时为游戏工具(斧头、镐子和铲子)设计按钮图标-30分钟完成所有项目元素的设计与创建工作-3小时制作木板、树木等的游戏内物品。
  • CRYPTO [61dctf] cry Writeup(利用已知p的高位进行RSA击)
    优质
    本文详细介绍了在61dctf竞赛中对CRYPTO挑战题目的解题过程,重点讲解了如何通过已知大素数P的高位信息来实施有效的RSA加密系统的破解技术。文中涵盖了数学原理、理论分析及实际操作步骤,为密码学爱好者和安全研究人员提供了一次深入理解RSA脆弱性的宝贵机会。 边学边做的大龄小白写了第一篇wp - [61dctf]cry 题目来源:某挑战平台的rsa_gen()函数生成了RSA密钥对,并打印出如下信息: ``` =====welcome to cry system==== (p, q, n, e, d) = rsa_gen() 给定公钥如下: n: +hex(n).replace(L, ) e: + ``` 关键点:使用SageMath恢复完整的p值,进行Coppersmith攻击。题目提供了源代码。 在提供的源码中,打印出以下信息: ``` print(=====welcome to cry system====) (p, q, n, e, d) = rsa_gen() print(给定公钥如下:) print(fn: {hex(n).replace(L, )}) print(fe: +) ```
  • 网络实验
    优质
    《网络攻防实验》是一门实践性课程,通过模拟真实网络安全环境,教授学生如何识别、防御和应对各种网络攻击,增强学生的实战技能。 端口扫描技术原理与实践包括学习端口扫描的基本原理、理解其在网络攻防中的作用以及熟练掌握网络扫描工具Nmap的使用方法。此外,通过校验和、定时器、数据序号及应答号来实现数据的可靠传输也是关键技术之一。其中,URG标志表示紧急数据的存在;ACK标志表明确认号有效;PSH(PUSH)标志若为1,则接受端需尽快将数据传递给应用层。