Von's Blog

Thinking will not overcome fear but action will.

Java基础学习(二)

异常 Java中的异常继承体系如下: Mac上可用Command+option+T来快速生成 try { } catch(){ } finally{ } 注解 其实我们前面已经使用过注解了,子类对父类的覆写时我们使用的@Override实际上就是一种注解。注解不是程序本身,是对代码的某种解释,但是不像注释一样完全被编译器忽略而是会被编译器读取(比如使用@Ov...

XXE学习

什么是XXE? XXE全称是——XML External Entity,也就是XML外部实体注入攻击.漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。 XML学习 既然和XML相关,那我们就先来学习下XML的相关知识。XML 指可扩展标记语言(eXtensible Markup Language).XML被设计用来传输和存储数据。(划重点,存储!html是显示数据,两者设计的目的不...

SSRF中两个函数的绕过

前言 在SSRF中我们经常遇到这两个函数filter_var()和parse_url(),今天来学习一下这两个函数相关的绕过方法. parse_url() 函数介绍 parse_url用来解析 URL,返回其组成部分(返回一个关联数组) 语法如下: parse_url (url,commpent) : mixed 其中,url为需要解析的url(必需),commpent为指定 PHP_U...

SSRF学习

什么是SSRF? SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统.(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) 下面这张图很好的展示了SSRF的流程: 通俗点来说,就是用户无法访问内网的某些数据,通过访问服务端...

Java基础学习(一)

第一个程序 第一个程序显然就是从Hello World开始啦,先来看看Java的Hello World public class Main { public static void main(String[] args) { System.out.println("Hello World!"); } } public class Main这句定义了一个...

CRLF注入

什么是CRLF注入? CRLF是”回车+换行”(\r\n)(编码后是%0D%0A)的简称,在HTTP中,HTTP Header和HTTP Body是用两个CRLF来分割的。浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又叫HT...

记录一个有趣的数学问题

用三角函数嵌套得到任意一个正整数

前言 之前看到了一个有趣的数学问题————Broken calculator.就是给你一个损坏的计算器,只能操控$\tan()$,$\cos()$,$\sin()$,$\arctan()$,$\arcsin()$,$\arccos()$这六个函数进行嵌套,并且给定初始值1,如何得到任意正整数?(嵌套形式如下) \[\arccos(\arcsin(\cos(\sin(\arctan(1)))...

记录一些反弹shell的指令

一篇水文

什么是反弹shell 反弹shell在我看来就是攻击者输入命令,命令在被攻击端执行,并将执行后得到的结果回显到攻击端的过程。 在目前看来似乎主要用在命令执行上,当网页没有直接回显时我们可以使用反弹shell在我们自己服务端对被攻击端执行代码。 关于反弹shell的主要原理我就不在这细讲了。具体的可以看这几篇文章: panda1g师兄的文章1 panda1g师兄的文章2 K0rz3n师兄的文...

记一次对盗号网站的入侵

前言 这几天看到有人在群里发一个盗号网站,很典型的盗号网站样子,外观长这样。 于是想到对这个网站进行入侵。也算是我的第一次实战吧。 因为这是我的第一次实战,所以内容可能会讲的偏小白,还请大佬勿喷。 getshell 网站扫描 开始看到网站,首先还是决定扫描器走一波。一扫发现居然有9个高危漏洞,那看来很容易入手很多。 看了一下主要是IIS6开启了WebDav功能造成的漏洞。主要利用点有两...

create_function()注入

create_function()介绍 php中使用create_function()来创建匿名函数。具体用法举例如下: create_function('$fname','echo $fname."Zhang"') 其等价于 function fT($fname) { echo $fname."Zhang"; } create_function()的利用 1 先来看一段有问题的...