avatar
文章
24
标签
21
分类
4

首页
文章
分类
友链
About
YoSheep's 学习笔记
搜索
首页
文章
分类
友链
About

YoSheep's 学习笔记

SQL注入---常见分类攻击方式总结与绕过
发表于2025-06-28|WEB|WEB•SQL注入| 条评论
近期由于准备学校培训内容,对SQL注入的基础知识进行了一些总结,同步一下博客。 SQL基础一、数据库的基本概念 什么是数据库(Database) 一个存储和管理数据的容器,比如:学生信息管理系统的核心。 什么是表(Table) ​ 数据库中用于存储数据的结构化格式,每张表有若干“行”和“列”。 行(Row)和列(Column)的区别 一行:表示一条记录(例如一个学生) 一列:表示一个字段(例如“姓名”字段) 二、SQL基础语法1. SELECT语句 - 查询数据select [列名/*] from [表名] where [限制条件] 示例: select * from students; 假设students表: id name age 1 Alice 18 2 Bob 19 查询 age = 18 的所有同学的姓名 SELECT name FROM students WHERE age = 18; 2. INSERT语句 - 插入数据insert into students(name, age) values ('Sunny& ...
让AI也懵圈:一次CTF中的对抗样本生成与应用
发表于2025-03-10|AI|AI•对抗样本| 条评论
让AI也懵圈:一次CTF中的对抗样本生成与应用同步一下推送发的内容 题目来源:GHCTF。感谢GHCTF主办方的师傅们,特别是公开赛道的设置和提供的高质量赛题。 引言在当前人工智能的应用中,模型通常会基于大量的数据进行训练,以帮助其做出准确的预测。然而,既然是预测,就难免会出现失误。因此,如何确保模型的鲁棒性和安全性成为了一个至关重要的话题。 对抗样本(Adversarial Examples)攻击是AI安全中不可忽视的一个隐患。对抗样本是指通过精心设计,对输入数据进行微小修改,通常这些修改对人眼几乎无法察觉,但却能导致模型产生错误的分类或判断。例如,下图展示了这种情况:最左侧是原始图像,中间是添加的微小扰动,右侧则是生成的对抗样本。模型在识别原始图像时,会返回结果为猫(虽然这个数据集分辨率很低,就姑且当图里是猫吧),但是模型识别对抗样本时,则会将其识别为狗。 但是这时候就有人要问了,“学长学长,你上面讲的东西还是太抽象,太难理解了,有没有更贴近生活的例子?” 有的兄弟,有的。这样的例子还有两个。 例如新能源汽车的自动驾驶系统,我们都知道,很多新能源汽车的自动驾驶都会依赖于摄像头和 ...
RCE之无字母数字RCE
发表于2025-01-23|WEB|WEB•RCE| 条评论
无字母数字RCE,就是在字母和数字都被过滤的情况下构造出webshell,进而达到命令执行的目的。 通常,过滤的语句大致写法: 12345678<?php $command = $_GET['w']; if (preg_match("/[A-Za-z0-9]+/", $command)){ die(); } else { eval($command); }?> 其中,正则还可以写成 1if(preg_match('/^\W+$/', $command)) /^\W+$/中的\W 是一个预定义的字符类,表示 非单词字符,相对的\w表示单词字符。 单词字符(\w): 大小写字母 (a-z, A-Z) 数字 (0-9) 下划线 (_) 非单词字符(\W)是上面以外的任何字符,例如: 标点符号(如 !, @, #) 空格、换行符 其他非字母数字的字符 用运算符实现先上一下表 1、 异或运算符^ 两个字符异或操作后,会得到一个新的字符,例如: h和[进行异或操作,得到 ...
RCE之常见绕过方式
发表于2025-01-21|WEB|WEB•RCE| 条评论
对一些常见的绕过方式进行总结 过滤了特定关键字 通配符。使用通配符?或*绕过对一些关键字的过滤 使用引号,例如flag.php,写为fl’’ag.php, echo `cat fla’’g.php`, l’’s, l””s 利用转意符号:l\s 利用斜杠:l/s 利用${Z}, $*:l${Z}s、l$*s 过滤了cat替代命令:tac、more、less、head、tail、nl、od 过滤了system函数 使用passthru()替换system() 使用shell_exec()、exec(),不会打印结果,需配合echo 使用反引号``,但是反引号的结果不会主动输出,需要使用echo命令输出执行结果,echo `ls` 过滤空格 %09(tab) %20(空格本身的url编码) %0a ${IFS}(Linux),eg:cat${IFS}flag.txt $IFS$9(Linux),eg:cat$IFS$9flag.txt <>、<,eg:cat<>flag.txt、cat<flag.txt {},eg:&# ...
CVE-2024-9047复现及成因分析
发表于2024-12-27|WEB|CVE•WEB| 条评论
CVE-2024-9047复现及成因分析第一次从源码层面逐步分析一个cve,头秃,但好在捋出来了,写得不好,望各位师傅见谅。 CVE-2024-9047 是一个影响 WordPress 插件 wp-file-upload 的严重漏洞,允许攻击者在前台读取和删除任意文件。漏洞存在于插件版本 <= 4.24.11 中的 wfu_file_downloader.php 文件中。攻击者可以通过构造特定的请求,利用 fopen 函数读取服务器上的敏感文件。 版本:<= 4.24.11 Fofa指纹:body=”wp-content/plugins/wp-file-upload” 成因分析安装了WordPress File Upload插件的系统,在其wp-content/plugins/wp-file-upload目录下的wfu_file_downloader.php 中调用了 wfu_fopen_for_downloader 方法: 12345678910111213141516171819202122function wfu_ ...
大模型提示词---Prompt Engineering(提示工程)
发表于2024-12-18|AI|AI•LLM•Prompt| 条评论
大语言模型相信现在大家都是用的非常多,但为了能够更准确、更匹配的得到我们想要的,就需要我们提供一些提示词给模型,例如平常互联网上整活时给模型发的,“假设你是我对象,请你用哄对象的语气和我说话,并且每次说完之后都要说一次mua~”。 提示词工程(Prompt Engineering)是指在与人工智能模型(尤其是语言模型)交互时,通过精心设计和优化输入的提示(prompt),以引导模型生成所需的输出。其目的是通过明确、结构化的语言指令、问题或任务描述,最大程度地提高模型生成内容的准确性、相关性和有效性。输入的提示词可以是一个问题、一个描述、一组关键词或上下文信息,用来告知模型我们希望得到的输出类型和内容。 提示词是一门经验科学,通常是基于启发式的,想要写出一段好的提示词需要很多很多次的测试来发现最好的提示词,而且能生产更有效的内容 。 为什么需要Prompt当前大语言模型(LLM)本身已经具备了极高的性能与复杂性,但是通过精心设计的Prompt可以协助挖掘其中的潜力,引导模型生成特定需求的输出。调整Prompt的过程,就是在改变我们和模型交流的语言和方式,并且这一调整的过程不需要我们调整 ...
参数化查询对SQL注入的防护思考---曾经自信的误判
发表于2024-12-16|WEB|WEB•SQL注入| 条评论
写在前面记得大三的时候,有一门web开发的课程,当时的大作业就是开发一个系统,并且可以自行在其中做上一些安全防护。由于需要实现用户注册、登录、查询等等一系列需要与数据库进行交互的功能,防止SQL注入是很有必要的。当时经过在网上的一顿学习,发现使用PDO参数化查询可以有效防止SQL注入的呼声最高,于是自信满满地大作业里的所有与数据库进行交互了的位置都替换成了参数化查询的方式,并且答辩的时候向老师一顿鼓吹。 直到前两日,xsheep师傅突然在群里聊到之前尝试挖洞的一个站,通过一个注入点进行报错注入,已经通过database()和user()拿到了回显的情况下,想要再进一步,爆出表名等信息时出现了问题。 拿到了师傅分享的链接后,我也尝试了半天,确实一直没办法进一步利用,一直重复出现的都是那几个报错,甚至让我一度怀疑我的payload编写的问题。后来了解到,在特定情况下,PDO的预编译,好像真没法完全阻止我们注入的SQL语句。 参数化查询参数化查询是用于数据库操作的一种方法,能够在一定程度上防止SQL注入,其核心主要是预编译和绑定参数。 预编译:SQL语句和参数分离,数据库先对SQL语句模版进 ...
逆向学习(3)---IDA的使用和实践
发表于2024-12-12|逆向|逆向| 条评论
IDA作为一款强大的反汇编工具,能够将程序的二进制代码转换成可读的汇编代码,帮助我们在静态分析的过程中更加直观的看到程序的运行机制。 导入文件的过程和界面打开IDA后的界面如下图,根据提示打开想要分析的文件即可,此处先使用前面编写的输出Hello World!的程序进行分析。 打开后,界面如下: 图形界面: 在该界面下使用空格键,可以切换到本文内容: IDA打开后,默认的为反汇编窗口: 十六进制窗口: 导入表,双击可以查看引用: 导出表,同理可以双击导出表函数,定位代码: 以上为常用到的内容,IDA功能实在过多,后续使用到现场学习。 生成伪代码在IDA中,按F5可以讲当前反汇编的内容转换为伪代码,以提高可读性。 以下是我的程序的伪代码,可以看出,因为程序功能较为简单,生成的伪代码准确率还是很高的: 实践尝试题目:Jarvis-stheasy 使用IDA打开题目附件 F5查看伪代码: 进入main函数 在main函数里可以看到,这个程序主要点在于if语句,那么再深入看看su b_8048630函数 输入参数为s,从上一层可以看出s就是flag,第一个if表示fl ...
HTTP API授权认证:服务器的灵魂三问——你是谁?你要干啥?你能干啥?
发表于2024-12-10|WEB|WEB•网络安全| 条评论
最近在工作里看了蛮多流量,有一天突然注意到http的请求头内容里的Authorization头,看到时突然有种既熟悉又好像有哪里不对的感觉,仔细看了下单词拼写才发现和之前经常见到的身份认证头Authentication不同,先前比较熟悉的还是身份认证(Authentication)中的Basic、JWT等,并且最近挖SRC的过程中看到很多认证方式,遇到了也只能挑熟悉的下手。于是起了兴趣研究一下HTTP中的认证方式,本文主要从理论内容上浅析一下HTTP API中的授权认证(纸上谈兵版)。 引言众所周知,HTTP协议是无状态的,也就是其对于事物处理没有记忆能力,服务器不知道客户端是什么状态,当客户端給服务器发送http请求后,服务器根据请求将响应数据发送回来后就不会记录其他信息,即使是使用Keep-Alive也没办法改变此类结果。因此,在我们需要获得用户是否登录的状态时,就需要·检查用户的登录状态。通常用户成功登录后,服务器会为用户分配一个登录凭证(Token),这个登录凭证一般又会有两种存放形式,一是以Cookie的方式存储在客户端,另外一种则是以Session的方式存储在服务器端,在客 ...
逆向学习(2)---分析实践
发表于2024-12-07|逆向|逆向| 条评论
刚学习编程时,是从C语言的HelloWorld开始的,那么此处就也从HelloWorld开始分析吧,其中引出了C语言中的调用约定的学习。 还是那个Hello World使用C编写一个输出HelloWorld的简单程序: 12345#include<stdio.h>int main() { printf("Hello, World!\n");} 将其打包为一个可执行程序,并使用IDA打开: 可以看到IDA将程序中的机器码转换为了汇编语言的形式。 在IDA显示的内容中,发现除了接触过的汇编语言以外,还存在: 1; int __fastcall main(int argc, const char **argv, const char **envp) 递归学习一下 C语言的调用约定(Calling Convention)在C语言中,有不同的调用约定,用来定义函数如何调用、参数如何传递以及栈的清理方式。它们的主要区别如下: __cdecl(C Declaration)特点: C的默认约定。 参数从右到左依次压入栈。 返回值通常存储 ...
123
avatar
YoSheep
欢迎各位师傅交流学习
vx: sunny下划线yosheep
文章
24
标签
21
分类
4
Follow Me
公告
佬说:“搞安全的,技术不重要,重要的是要会想。”
最新文章
MCP(Model Context Protocol)学习笔记:下一代LLM接口标准 | 概念部分2025-10-20
NexusCTF Write-Up By YoSheep2025-10-10
Gap Year Review --- 在路上的一年2025-09-22
Java安全篇(3)-CC链2025-08-29
XML 外部实体注入(XXE)漏洞基本原理2025-08-24
分类
  • AI4
  • Android1
  • WEB14
  • 逆向3
标签
学习 CTF SQL注入 Prompt LLM MCP 网络安全 碎碎念 XXE 对抗样本 逆向 Android WEB XSS AI Pickle SSRF CVE RCE JAVA 反序列化
归档
  • 十月 20252
  • 九月 20251
  • 八月 20256
  • 七月 20251
  • 六月 20251
  • 三月 20251
  • 一月 20252
  • 十二月 20247
网站资讯
文章数目 :
24
本站总字数 :
96.5k
最后更新时间 :
©2023 - 2025 By YoSheep
搜索
数据库加载中